★阿修羅♪ 現在地 HOME > 掲示板 > IT5 > 693.html
 ★阿修羅♪
次へ 前へ
【緊急】大手サイトに仕込まれたトロイの木馬に要注意(ITmedia)【javascriptをoffに】
http://www.asyura2.com/0401/it05/msg/693.html
投稿者 最悪! 日時 2004 年 6 月 25 日 21:03:41:LXWeN6KvZfAAo
 

(回答先: ウェブサイトにアクセスしただけで感染--IEユーザーに警告 投稿者 アムリタ 日時 2004 年 6 月 25 日 18:29:25)

http://www.itmedia.co.jp/enterprise/articles/0406/25/news076.html?nc10


大手サイトに仕込まれたトロイの木馬に要注意


一部のメジャーサイトにアクセスすると、画像ファイルに組み込まれた悪質なJavaScriptにより、知らない間にトロイの木馬をダウンロードさせられ、スパムの踏み台にされる可能性がある。(IDG)


 一部のメジャーなWebサイトを訪問したときに、知らないうちに悪意あるコードをダウンロードさせられてコンピュータを乗っ取られ、スパムの中継基地にされる可能性がある。セキュリティサービス企業NetSecが6月24日、警告を発した。

 大企業や政府機関を顧客に抱える同社のブレント・フーラハンCTO(最高技術責任者)によると、24日午前から同社顧客のネットワークの一部で不審なトラフィックを検出するようになった。

 該当ネットワークのファイアウォールのログなどを調査したところ、オンラインオークション、検索エンジン、価格比較サイトといった特定の人気サイトを訪れたユーザーが、サイト上の画像ファイルに付加された悪意あるJavaScriptコードを知らないうちにダウンロードしていることが判明したという。

 このコードは、ユーザーに気付かれずに北米とロシアのIPアドレスにPCを接続。キーストロークを読み取るプログラムなどの悪意あるコードを、知らぬ間にマシンにインストールしてしまうとフーラハン氏は説明している。

 このコードは、感染したユーザーが訪問したWebサイトのアドレスと、そのサイトにアクセスするときのパスワードも収集する。さらに、ロシアのIPアドレスはスパムの発信源として知られており、感染したマシンは後にスパム中継ネットワーク構築に利用される可能性があると同氏は述べている。

 同氏は、NetSecではまだコードを調査中で、正確なペイロードや攻撃の意図はつかめていないと強調している。SANS InstituteのInternet Storm Centerによる調査では、このコードは「msits.exe」というトロイの木馬をダウンロードしてインストールすることが判明したと、同センターのCTO、ヨハネス・ウルリッヒ氏。

 ウルリッヒ氏は、msits.exeがどのような機能を実行するかについては特定していない。

 NetSecは法的責任を理由に、影響を受けているサイトの名前を明らかにしなかったが、「かなり大手のサイトだ」としている。恐らくISP(インターネットサービスプロバイダー)自体の「オリジンサーバ」ではなく、こうしたサイトのコンテンツをキャッシュするWebホスティングサーバが感染しているのだろうとフーラハン氏。

 NetSecの技術支援センターを管理するダン・フラスネッリ氏は、「今回の特異な攻撃で使われている手口は新しいものではない。しかし、メジャーサイトのホスティングサーバが影響を受けている点は重要だ」と指摘する。

 同氏によると、この攻撃はWindowsとInternet Explorer(IE)のユーザーだけに影響するという。攻撃がどのように発生したのかは24日時点で不明だが、msits.exeはMicrosoftのWebサーバソフト「Internet Information Services」(IIS)を搭載したWebホスティングサーバの脆弱性を悪用している可能性があるとフラスネッリ氏は推測している。

 US-CERTはIISのバージョン5.0を走らせているシステム管理者に対し、自社のシステムでホスティングしているWebページの下部に、異常なJavaScriptが付加されていないが確認するよう呼びかけている。

 24日午後の段階では、影響を受けるシステムの数や問題の拡散範囲は明らかになっていない。NetSecは、カスタム侵入検知シグネチャを作成し、この攻撃に関係するIPアドレスに顧客のPCをアクセスできないようにすることで、自社顧客を保護していると説明する。

 「広範に影響が及ぶ恐れがある。ウイルス対策企業は、このコードに対応したシグネチャをまだ用意していないからだ」とフラスネッリ氏。

 CERTはこの攻撃について、JavaScriptが有効になっている場合にユーザーが警戒しなければならないのはなぜかを示す新たな例だとして、絶対に必要な場合を除いてはJavaScriptを無効にするよう勧めている。同団体は、ユーザーが信頼しているWebサーバでも、この攻撃を受け、悪質なコードを埋め込まれている可能性があると警告している。

 次へ  前へ

IT5掲示板へ



フォローアップ:


 

 

 

  拍手はせず、拍手一覧を見る


★登録無しでコメント可能。今すぐ反映 通常 |動画・ツイッター等 |htmltag可(熟練者向)
タグCheck |タグに'だけを使っている場合のcheck |checkしない)(各説明

←ペンネーム新規登録ならチェック)
↓ペンネーム(2023/11/26から必須)

↓パスワード(ペンネームに必須)

(ペンネームとパスワードは初回使用で記録、次回以降にチェック。パスワードはメモすべし。)
↓画像認証
( 上画像文字を入力)
ルール確認&失敗対策
画像の URL (任意):
投稿コメント全ログ  コメント即時配信  スレ建て依頼  削除コメント確認方法
★阿修羅♪ http://www.asyura2.com/  since 1995
 題名には必ず「阿修羅さんへ」と記述してください。
掲示板,MLを含むこのサイトすべての
一切の引用、転載、リンクを許可いたします。確認メールは不要です。
引用元リンクを表示してください。