★阿修羅♪ > IT11 > 819.html
 ★阿修羅♪  
▲コメTop ▼コメBtm 次へ 前へ
Re: 国内Webサイトで相次ぐ改ざん
http://www.asyura2.com/09/it11/msg/819.html
投稿者 代理投稿1 日時 2013 年 8 月 11 日 00:46:33: IgficZuAves4c
 

(回答先: 国内Webサイトで相次ぐ改ざん 投稿者 代理投稿1 日時 2013 年 8 月 11 日 00:42:06)

http://www.atmarkit.co.jp/ait/articles/1303/25/news122.html

「ゆかしメディア」や「琴浦さん」などでも被害:おさまらぬWeb改ざん被害、Apacheモジュールの確認を
3月中旬以降、複数のWebサイトで、Webサーバ「Apache」に不正なモジュール「Darkleech Apache Module」が仕込まれ、アクセスしてきたユーザーのPCをマルウェアに感染させる被害が相次いで報告されている。
[高橋睦美,@IT]

共有
プリント/アラート

 2013年3月中旬以降、複数のWebサイトで、Webサーバ「Apache」に不正なモジュール「Darkleech Apache Module」が仕込まれ、アクセスしてきたユーザーのPCをマルウェアに感染させる被害が相次いで報告されている。

 環境省のWebサイト「CO2みえ〜るツール」での改ざんが端緒となり、セキュリティベンダなどが国内向けに警告を発してから1週間ほど経つが、被害は引き続き発生している。3月22日にはアブラハム・グループ・ホールディングスが運営する「ゆかしメディア」「海外投資新聞」が、また3月23日には「琴浦さん」などを運営するマイクロマガジンがそれぞれ、不正アクセスを受け、Webサーバが改ざんされたことを発表。この結果、アクセスしてきたユーザーが外部の悪意あるWebサイトに誘導され、マルウェアに感染した可能性がある。

 一連の改ざんは3月中旬から増加し始めた。トレンドマイクロの分析によると、攻撃者はApacheに不正なモジュールを埋め込み、ユーザーにレスポンスを返す際、マルウェアに感染させる悪意あるサイトにリダイレクトする不正なスクリプトを注入して送信するような仕掛けを施していた。

 この結果、ユーザーは「Blackhole Exploit Kit Version 2」(BHEK2)が仕掛けられた悪意あるサイトに知らず知らずのうちに誘導される。もし、手元のPCにインストールされているJavaやAdobe Flash、Adobe Readerといったブラウザプラグインが古いバージョンだった場合、マルウェアに感染してしまう。

 トレンドマイクロによれば、誘導先の不正なURLは、いくつかの英数字をランダムに組み合わせたもので、末尾は「/q.php」という文字列になっている。同社は3月18日までの間に、この種のURLを約4000件確認。18日までの1週間だけで、国内の利用者からこれらURLへのアクセスを4万件以上ブロックしたという。
apache_01.jpg 日本国内の利用者が「q.php」にアクセスした件数の推移(トレンドマイクロのブログより)
日本国内も対象の1つ

 Darkleech Apache Moduleはレスポンスに不正なスクリプトを埋め込むもので、Webサーバに保存されているファイルそのものを改ざんするわけではない。つまり、静的コンテンツに対して不正なコンテンツを挿入するわけではないため、「システム管理者が静的コンテンツの改ざんを監視していたとしても異常に気づくことは困難」(トレンドマイクロ)という。

 またIIJ group Security Coordination Team(IIJ-SECT)の報告によれば、改ざんされたWebサーバ(入り口サイト)の多くには、「Plesk Panel」というサーバ管理ソフトウェアが導入されていたという情報がある。ただ、被害に遭ったすべてのWebサーバに、Plesk Panelがインストールされていたわけではない。

 しかも、Darkleech Apache ModuleをインストールするにはApacheの設定ファイルを書き換える必要がある。つまりサーバの管理者権限が必要だ。こうした状況を踏まえてIIJは、「攻撃者は、例えばftpやsshに対する辞書攻撃を行う、もしくは一般アカウント権限を奪取し、侵入した後に特権昇格の脆弱性を使うなど、別の手段で管理者権限を奪取した可能性が高い」と指摘している。

 なお、悪意あるサイトへの誘導を図るモジュールは比較的短時間で切り替わっており、転送先URLも転々と変わっていると見られる。IIJによれば、同じIPアドレスから繰り返し入り口サイトにアクセスすると、悪意あるコンテンツが返されないこともあった。このことから攻撃者は、入り口サイトでアクセス元の状態管理を行い、動的にコンテンツを制御していると推測している。

 IIJはさらに、悪意あるサイトでインストールされるマルウェアの検体「Pony」を入手して解析を行った。

 この結果、Ponyは、ほかのマルウェアをインストールさせるダウンローダとして動作するとともに、「WinFTP」「FFFTP」といったFTPクライアントソフトウェアを中心に、「Internet Explorer」「Chorme」といった主要なWebブラウザ、メーラー、さらには「PuTTY」などのsshクライアントを対象に、アカウント情報や証明書、その秘密鍵を窃取する機能を備えていた。中には、FFFTPや「Becky!」といった国産のソフトウェアも含まれていることから、「このマルウェアは日本国内を対象の1つとしている」と指摘している。実在する会社の正規のコード署名が付与されていることにも注意が必要だ。
apache_02.jpg 悪意あるサイトからダウンロードされるマルウェア「Pony」には、実在する会社の正規のコード署名が付与されていた(IIJ-SECTのブログより)
被害に遭った場合は「管理者権限の奪取」を前提に対処を

 こうした分析を踏まえ、トレンドマイクロではまずエンドユーザーに対し、Windows OSをはじめ、その上で動作するアプリケーション、プラグインも含め、利用しているソフトウェアを最新の状態にアップレートし、かつセキュリティソフトを最新のバージョンで使用することを推奨している。

 さらに、PCに送り込まれるマルウェア、Ponyがアカウント情報や証明書などの認証に使われる情報を盗み出すことから、IIJでは「感染中に入力したすべてのパスワードや、端末上に保存しておいたパスワードはすべて変更することを推奨」している。同様に、クライアント上に証明書を保存していた場合には、発行元認証局に対して失効処理を申請すべきという。

 一方Webサーバ管理者側はまず、不審な拡張モジュールが追加されていないかどうか確認すべきという。もし、悪性モジュールがインストールされていたことが判明した場合は、「管理者権限が奪取されていることを考慮して対処を」とIIJは推奨している。  

  拍手はせず、拍手一覧を見る

フォローアップ:

この記事を読んだ人はこんな記事も読んでいます(表示まで20秒程度時間がかかります。)
★登録無しでコメント可能。今すぐ反映 通常 |動画・ツイッター等 |htmltag可(熟練者向)
タグCheck |タグに'だけを使っている場合のcheck |checkしない)(各説明

←ペンネーム新規登録ならチェック)
↓ペンネーム(2023/11/26から必須)

↓パスワード(ペンネームに必須)

(ペンネームとパスワードは初回使用で記録、次回以降にチェック。パスワードはメモすべし。)
↓画像認証
( 上画像文字を入力)
ルール確認&失敗対策
画像の URL (任意):
  削除対象コメントを見つけたら「管理人に報告する?」をクリックお願いします。24時間程度で確認し違反が確認できたものは全て削除します。 最新投稿・コメント全文リスト

 次へ  前へ

▲上へ      ★阿修羅♪ > IT11掲示板

★阿修羅♪ http://www.asyura2.com/ since 1995
スパムメールの中から見つけ出すためにメールのタイトルには必ず「阿修羅さんへ」と記述してください。
すべてのページの引用、転載、リンクを許可します。確認メールは不要です。引用元リンクを表示してください。

▲上へ      ★阿修羅♪ > IT11掲示板
 
▲上へ       
★阿修羅♪  
この板投稿一覧