「IIS+SQL Serverが狙われている」――ラックがWebサイト改ざん攻撃に警鐘NEWS

ラックは3月中旬に発生した大規模なWebサイト改ざん攻撃の詳細を明らかにすると同時に、企業サイトの管理者に対策を施すよう呼びかけた。

2008年03月27日 19時03分 公開
[堀見誠司,TechTargetジャパン]

 ラックは3月27日、日本で3月中旬に起きた一連のWebサイト改ざん被害についてプレス説明会を開催した。正規のサイトがハッキングされてユーザーがマルウェアに感染するという被害で、国内だけではなく、世界中の企業、組織のサイトを狙った攻撃が数万ページ規模で行われており、同社は顧客企業などに対しあらためて注意を喚起している。

画像 JSOCチーフエバンジェリストの川口氏は「ここまで悪質な攻撃はなかった。アップデートをしていないクライアントPCが格好の標的になる」と語る

 3月に行われた大規模な改ざん攻撃は、企業のWebサイトなどを掲載するWebサーバ上のアプリケーションの脆弱性を突いて、ページを閲覧したユーザーをマルウェアが仕込まれた悪質なサーバへと誘導するリンクを埋め込むというものだ。クライアントPCから金銭につながる個人情報を盗み出すプログラムをダウンロードさせる。

画像 一連の攻撃では、中国にあるマルウェアサーバにリダイレクトする不正なJavaScript(fuckjp.js)をWebサーバに埋め込んでいる
画像 文字列型のテーブルすべてに誘導先のURL(赤字部分)を挿入する《クリックで拡大》

 ラックが運営するセキュリティ監視センターJSOC(Japan Security Operation Center)では、「www.2117966.net」というサイトにアクセスするように仕向けるこの攻撃が、中国のIPアドレスから行われているとみている。2007年11月から3月初旬にかけて特定の顧客企業が中国のアドレスから同様の攻撃を受けていることを検知していたが、3月11日に急激に増加したことを受け、翌12日に注意を呼びかけるリリースを発信した。その後も攻撃は、誘導先のマルウェア感染サーバのIPアドレスを頻繁に変えながら続いており、同社は大規模な改ざん被害が再発する可能性を示唆している。さらに、IDS/IPS(不正侵入検知/防止システム)による検知を回避する手法が取られているため、発見や対策が後手に回る恐れもあるという。

クライアントPCのアプリケーションも更新を

 今回のWebサイトのハッキングに使われているのは、SQLインジェクションという、第三者がWebアプリケーションなどのセキュリティ上の脆弱性を悪用してデータベースの不正な操作を可能とする手法。ラックによると、さまざまな業種の企業が満遍なく狙われているが、最も攻撃を受けているのはWindows Serverの標準Webサービス「IIS(Internet Information Services)」とデータベースサーバ「SQL Server」の組み合わせで運用されているサイトだという。ただし、ハッキングを受けやすい理由は、OSやWebサーバに問題があるのではなく、Active Server Pagesなどで開発されるアプリケーション自体に脆弱性があるためだと同社のJSOCチーフエバンジェリスト、川口 洋氏は指摘する。SQLインジェクションによる攻撃手法は2005年から存在し、同社もWebアプリケーションのセキュリティチェックを広く呼びかけ続けていたが、その一方で「残念ながら声が届いていない企業もある」(川口氏)。

 ラックは攻撃の再発を想定して、サイト管理者やユーザーに次のような対策を推奨している。

○サーバ管理者

  • 不審なURL(www.2117966.net)が含まれていないか、Webサーバのアクセスログを調査
  • Webアプリケーションの脆弱性診断
  • IDS/IPSによるネットワーク監視

○クライアント管理者

  • 不正サイトのIPアドレス「125.46.105.224」「60.172.219.4」へのアクセスを遮断
  • プロキシやファイアウォールのログ確認
  • クライアントPCのウイルスチェック

○ユーザー

  • Windows UpdateでOSのセキュリティパッチを適用
  • OSだけではなくアプリケーションなどもバージョンを最新にしておく。特に「Microsoft Data Access Components(MDAC:MS06-014)」と「RealPlayer」の脆弱性が狙われる

Copyright © ITmedia, Inc. All Rights Reserved.

譁ー逹€繝帙Ρ繧、繝医�繝シ繝代�

製品資料 サイバーソリューションズ株式会社

PPAPに潜む3つの危険を回避、安全なファイル送受信に移行する2つのステップとは

ファイル共有のセキュリティ対策として広く浸透している「PPAP」だが、昨今、その危険性が指摘され、PPAPを廃止する企業が急増している。PPAP問題とは何かを考えながら、“脱PPAP”を実践する2つのステップを紹介する。

製品資料 スカイゲートテクノロジズ株式会社

まだ多いゼロトラストへの誤解、「そもそも必要な理由」から考える成功への筋道

セキュリティ強化を目指す企業が増える中、ゼロトラスト推進の難しさが浮き彫りになってきた。テレワーク対応などをゴールにするのでなく、「なぜゼロトラストが必要なのか」という原点に立ち返ることで、成功への筋道が見えてくる。

製品資料 スカイゲートテクノロジズ株式会社

SIEM/UEBAとSASEのシームレスな連携、日本企業に最適なセキュリティ基盤とは

クラウド活用の進展と働き方の多様化に伴い、従来の境界型防御モデルでは対処しきれないセキュリティ課題が浮上している。本資料では、国内環境に最適化されたセキュリティ基盤を活用し、これらの課題に対応する方法を紹介する。

製品資料 株式会社大塚商会

バックアップデータもランサムウェアに狙われる時代、今求められる対策とは?

情報セキュリティにおいて、ランサムウェアは最大級の脅威だ。バックアップはランサムウェア対策の最後の砦ともいえるが、昨今はバックアップデータへの攻撃も目立ってきた。そこで、ストレージによる対策のアプローチを紹介する。

製品資料 日本ヒューレット・パッカード合同会社

脅威の一歩先を行く対策を、エッジからクラウドまで網羅するデータセキュリティ

データの増大やサイロ化に伴い、セキュリティ対策の重要性が高まっている一方、サイバー脅威の高度化もとどまるところを知らない。こうした中、エッジからクラウドまで網羅するデータセキュリティは、どうすれば実現できるのか。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

繧「繧ッ繧サ繧ケ繝ゥ繝ウ繧ュ繝ウ繧ー

2025/05/18 UPDATE

  1. 縲瑚コォ莉」驥代r謾ッ謇輔≧縲堺サ・螟悶�繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「蟇セ遲悶�譛ャ蠖薙↓縺ゅk縺ョ縺具シ�
  2. 窶懷ス薙◆繧雁燕窶昴�荳榊y縺悟、ァ蝠城。後€€莨∵・ュ縺ォ繧医¥縺ゅk5縺、縺ョ閼�シア諤ァ縺ィ蟇セ遲�
  3. 窶懈勸騾壹�繧「繝励Μ窶昴′蜊ア縺ェ縺�シ溘€€荳也阜繧呈昭繧九′縺呎眠蝙九せ繝代う繧ヲ繧ァ繧「縺ョ豁」菴�
  4. 窶懆、�尅縺ェ繝代せ繝ッ繝シ繝俄€昴h繧翫€後ヱ繧ケ繝輔Ξ繝シ繧コ縲阪r蟆る摩螳カ縺悟匡繧√k逅�罰
  5. Android繧ケ繝槭�縺檎、コ縺�7縺、縺ョ窶懷些髯コ縺ェ蜈�€吮€昴→縺ッ�溘€€莉翫☆縺舌d繧九∋縺阪�繝ォ繧ヲ繧ァ繧「蟇セ遲�
  6. 縺ゥ繧後□縺代〒縺阪※縺�k�溘€€縺セ縺輔°縺ョ縲後ョ繝シ繧ソ豬∝�縲阪r髦イ縺絶€�11蛟九�隕∫せ窶�
  7. 譛ャ蠖薙↓蜉ケ縺�※縺�k�溘€€莨∵・ュ縺ョ繧サ繧ュ繝・繝ェ繝�ぅ驕狗畑縺ョ窶懃峇轤ケ窶�
  8. 繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「縺ョ蜊頑焚莉・荳翫′窶懊≠縺ョ萓オ蜈・邨瑚キッ窶昴r謔ェ逕ィ窶補€戊ヲ矩℃縺斐&繧後◆繝ェ繧ケ繧ッ縺ィ縺ッ��
  9. IPA縲梧ュ蝣ア繧サ繧ュ繝・繝ェ繝�ぅ10螟ァ閼�ィ√€阪r蜊倥↑繧九Λ繝ウ繧ュ繝ウ繧ー縺ァ邨ゅo繧峨○縺ェ縺�婿豕�
  10. 蟆主�貂医∩縺ョ縲郡ASE縲崎ヲ狗峩縺励b�溘€€繝阪ャ繝医Ρ繝シ繧ッ繧サ繧ュ繝・繝ェ繝�ぅ縺ョ窶�3螟ァ蜍募髄窶�

ITmedia マーケティング新着記事

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。