JPCERT/CCによると、今年1~6月に報告を受けたサイト改ざん件数は2624件で、昨秋以降、月平均400件程度の改ざん報告が続いている。実際の改ざん数は、これら報告件数よりさらに多いと推測される。8月に報じられた主な改ざん例を振り返り、注意すべき点を確認しておきたい。
■日産自動車サイト改ざん~該当期間は約2か月、思い当たる人は感染の有無確認を
日産自動車(本社:横浜市西区)は26日、運営する「下取り参考価格シミュレーション」サイトが不正アクセスを受け、改ざんされていたことを明らかにした。改ざんされていた期間は、今年6月30日午前4時2分から8月22日午後11時22分まで。改ざん事実を確認した8月22日、同社は被害を受けたサーバーを停止し、セキュリティ専門会社による調査を開始した。現時点では、他サーバーへの侵入や情報漏えいは確認されていない。
しかし、改ざん期間中に当該サイトへアクセスした場合、第三者サイトにリダイレクトされることが確認されている。アクセスした人のなかには、意図しないファイルをダウンロードさせられた可能性もある。一部報道によると、約2か月の改ざん期間中に当該サイトへアクセスした人は4万7822人にのぼるという。同社は、アクセスした可能性がある人は、手持ちのセキュリティソフトを最新状態にし、ウイルス感染の確認をしてほしいとしている。
<リリース>
・「下取り参考価格シミュレーション」サイト改ざんに関するお詫びとご報告(日産自動車)
http://www.nissan.co.jp/TOP/ANNOUNCE/
■防災科学技術研究所サイト改ざん~情報だまし取るフィッシングサイト設置
独立行政法人の防災科学技術研究所(茨城県つくば市)は11日、今年6月1日に開設した「防災コンテスト」の参加者申し込みサイトが不正アクセスを受け、改ざんされていたことを明らかにした。9日午後0時45分頃、外部からの指摘を受けて確認したところ、意図しないページが勝手に新規作成されていることが判明した。通報者の情報によると、設置されていたのはPayPalのフィッシングサイトで、PayPalのログイン情報、続いてクレジットカード情報をだまし取ろうとするものだった。研究所は直ちにサイト運用を停止し、原因究明に取り組んだ。これまでのところ、被害の有無は確認されていない。
26日付の更新情報によると、同研究所が開発しているグループウェア(eコミグループウェア)の一部パーツに脆弱性が確認されたという。現在、プログラムの修正を実施中で、修正完了後に再検査を実施するとしている。
<リリース>
・緊急メンテナンスのお知らせ(防災科学技術研究所)
http://risk.bosai.go.jp/
・防災科研公開webに対する改ざんについて[PDF](防災科学技術研究所)
http://www.bosai.go.jp/press/2014/pdf/20140811_01.pdf
IPAは、サイト運営者側の対策としては、サーバーソフトウェアを最新バージョンへアップデートすること、管理端末用OSやアプリケーションを最新状態にすること、サイト更新用端末を限定すること、およびSQLインジェクション攻撃への対策などを挙げている。
一般ユーザーとしては、正規サイトであっても閲覧するだけで攻撃サイトに飛ばされたり、フィッシングサイトが設置されていたりする可能性があることを心しておきたい。セキュリティの基本である「OSやアプリケーション、ウイルス対策ソフトを最新状態にしておく」ことや、「正しい相手であることが確認できなければ個人情報は入力しない」ことなどが、こうした危険を遠ざける対策となる。
(2014/08/29 ネットセキュリティニュース)
【関連URL】
・注意喚起「ウェブサイトの改ざん回避のために早急な対策を」(JPCERT/IPA)
http://www.jpcert.or.jp/pr/2014/pr140003.html
・管理できていないウェブサイトは閉鎖の検討を(IPA)
http://www.ipa.go.jp/security/ciadr/vul/20140619-oldcms.html