★阿修羅♪ 現在地 HOME > 掲示板 > IT5 > 702.html
 ★阿修羅♪
次へ 前へ
IIS攻撃の方法では一致、しかし規模では異論噴出【IT_Media記事】
http://www.asyura2.com/0401/it05/msg/702.html
投稿者 クエスチョン 日時 2004 年 6 月 28 日 18:48:37:WmYnAkBebEg4M
 

(回答先: ウェブサイトにアクセスしただけで感染--IEユーザーに警告 投稿者 アムリタ 日時 2004 年 6 月 25 日 18:29:25)

IIS攻撃の方法では一致、しかし規模では異論噴出【IT_Media記事】
http://www.itmedia.co.jp/enterprise/articles/0406/26/news011.html

ウェブサイトへの攻撃が報告されて1日が経った。この攻撃がどのように広がったのか、被害を受けたインターネットユーザーの数について、意見が分かれている。(IDG)


2004/06/26 20:44 更新

 6月25日にセキュリティ専門家らが明らかにしたところによると、MicrosoftのInternet Information Services (IIS) Version 5.0ウェブサーバにパッチを当てていなかった企業が、オンライン犯罪グループによる攻撃対象になっている。Microsoftによれば、IISとInternet Explorerにパッチを当てたユーザーでも、初期設定に変更を加えていない場合には、被害に遭う可能性があるという。

 MSのセキュリティ対策センターの調べでは、このハッカー集団は、MSのSSL実装で最近発見されたバッファオーバーフローの脆弱性を突いて、IISを動かしているWindows 2000システムに侵入する。

 MSは4月にSecurity Bulletin MS04-011パッチを発行したので、パッチを適用しているユーザーには脆弱性はなく、ハッカー集団は未知の「ゼロデイ」セキュリティホールを突いているわけではないという。

 しかし、インターネットユーザーとウェブサーファにとって、事態はもう少し複雑だ。最近行われた攻撃ではWindowsとInternet Explorerの2件の脆弱性を突いたもので、障害が起きたサイトを訪問したユーザーのマシン上でこっそりと悪意のあるコードを実行させ、ハッカーがコントロールするウェブサイトに誘導し、キーストロークレコーダーで個人データを記録し、盗み出す。

 コードが利用している脆弱性の一つは、Microsoft Outlook ExpressがMIME Encapsulationを解釈するときのコードに含まれている。これによりMHTMLエンコードされたコンテンツがIEなどのウェブブラウザに表示される。この脆弱性は、4月に発行されたMS04-013でパッチが当てられている。

 もう一つの脆弱性は先週発見されたもので、Microsoftはまだパッチを作成していない。これは、「クロス・ゾーン・スクリプティング」と呼ばれる脆弱性で、IEを欺いてセキュアでないコンテンツをロードさせる。ローカルハードディスクに保存されたファイルや、www.microsoft.comなどの信頼されたウェブサイトから取得したファイルのように見せかけることでセキュリティ警告をゆるめるのだ。

 この方法では、MS04-013パッチを適用しても、すりぬけられてしまう。IEのセキュリティレベルを「高」に設定し、トロイの木馬ファイルを検知するために最新のウイルス対策ソフトを導入しておく必要があるという。

 いくつかのセキュリティ企業が警告を発しているが、Microsoftは広範囲な攻撃が行われている証拠を見いだしていない。

 Network Associatesも同様だ。「ウェブサイトが攻撃され、新しいトロイの木馬を感染させるという重要な例はまだない」としており、「パッチを当てていれば危険度は低く、未パッチならば中程度」と述べている。

 一方、iDefenseでは過去24時間で数十万台のコンピュータが感染した可能性があると述べている。NetSecは大企業が運用している一部のIISサーバで障害が起きているという。

 こうした食い違いは、新奇な攻撃が起きたときには珍しくないというのが、Sophosのアナリストの意見。同社はまだ顧客からの報告を受けていないが、ウイルス作者が編み出した方法は特筆に値し、「安全だと思われているサイトを乗っ取り、ウェブブラウザの脆弱性を利用してプログラムをダウンロードさせる」配信のメカニズムはユニークだという。Yahoo.comやeBay.comなどで、この攻撃が成功すれば短時間で数百万ものコンピュータを制御下に置き、DoS攻撃でもスパムでも起こすことができる。

 NAIでは、これらの脆弱性やトロイの木馬事態は既知のものだが、それらを組み合わせた攻撃は新しいものだと評する。
関連リンク
最新パッチの適用とJavaScriptの無効化を――トロイの木馬対策

大手サイトに仕込まれたトロイの木馬に要注意

ウェブサイトにアクセスしただけで感染――IEユーザーに警告

セキュリティチャンネル


[IDG Japan]

 次へ  前へ

IT5掲示板へ



フォローアップ:


 

 

 

  拍手はせず、拍手一覧を見る


★登録無しでコメント可能。今すぐ反映 通常 |動画・ツイッター等 |htmltag可(熟練者向)
タグCheck |タグに'だけを使っている場合のcheck |checkしない)(各説明

←ペンネーム新規登録ならチェック)
↓ペンネーム(2023/11/26から必須)

↓パスワード(ペンネームに必須)

(ペンネームとパスワードは初回使用で記録、次回以降にチェック。パスワードはメモすべし。)
↓画像認証
( 上画像文字を入力)
ルール確認&失敗対策
画像の URL (任意):
投稿コメント全ログ  コメント即時配信  スレ建て依頼  削除コメント確認方法
★阿修羅♪ http://www.asyura2.com/  since 1995
 題名には必ず「阿修羅さんへ」と記述してください。
掲示板,MLを含むこのサイトすべての
一切の引用、転載、リンクを許可いたします。確認メールは不要です。
引用元リンクを表示してください。