☆ウェブ改ざんの手口に変化、対策の"逆"を突くスクリプト埋め込みも

| コメント(0) | トラックバック(0)

 「gredでチェック」を、私はしばしば利用して重宝しています。「企業のウェブサイト改ざんが続いている」ということですから、個人のサイトも危ないところは相当数あると予想されます。WordPress のフォーラムを覗いていても、それらしき疑いのあるサイトが散見されているように、私は感じています。

ウェブ改ざんの手口に変化、対策の"逆"を突くスクリプト埋め込みも -INTERNET Watch

 株式会社セキュアブレインは30日、無料のウェブセキュリティサービス「gred(グレッド)でチェック」が6月に収集したデータをとりまとめた。ウェブサイトを改ざんして悪意のあるスクリプトを埋め込み、サイト閲覧者に不正プログラムを感染させる「ドライブバイダウンロード型」の攻撃に変化が見られたと報告している。

 従来のウェブサイト改ざんの手口は、悪意のあるスクリプトを「難読化」することで、セキュリティ対策システムからの検知や、管理者による発見を逃れる傾向があった。しかし6月には、あえて難読化されていないスクリプトが埋め込まれており、ソースコードを確認すれば容易にその内容が理解できる事例が確認されたという。

 セキュアブレインによれば、この新たな攻撃手口のスクリプトの一部には、通常の文面または、コンピューターのOSや機種の名称など、よく知られている固有名詞が使われており、これによりセキュリティ対策システムが「悪質ではない」と判断したり、難読化されていないため、逆に管理者が気付かない可能性があるとして、注意を喚起している。

 ウェブサイトの改ざんをめぐっては、いわゆる「ガンブラー」ウイルスの被害が1月から2月に大量発生した後、最近では改ざん被害の報道が減少しているが、「gredでチェック」が収集したデータからは、企業のウェブサイト改ざんが続いていることが読み取れるという。

 セキュアブレインでは、「改ざんサイトが検知される数について周期性は認められず、対象となる企業も一貫性がない。つまり、ウェブサイトの改ざんは『突発的』かつ『無差別』に行われているということ」と指摘し、定期的な監視や新たな攻撃への即時対応などが可能なセキュリティ対策を導入する必要があると呼びかけている。

この記事と同じカテゴリの記事

この記事と同じタグの記事

トラックバック(0)

トラックバックURL: http://flowerwind.sakura.ne.jp/mt5/mt-tb.cgi/1194

コメントする

このブログ記事について

« 前の記事|ホーム|次の記事 »

このページは、理恵が2010年7月31日 12:11に書いたブログ記事です。

ひとつ前のブログ記事は「☆WordPress 3.0.1 日本語版リリースのお知らせ」です。

次のブログ記事は「☆WordPress で PHP のエラー表示を ON にするには」です。

最近のコンテンツはインデックスページで見られます。過去に書かれたものはアーカイブのページで見られます。

アーカイブ

ステータス

ブログ記事: 1547
コメント: 377
トラックバック: 185


最終更新日:2012/01/21 11:46:30

OpenID対応しています OpenIDについて
Powered by Movable Type 5.06