ラックは2日、新手のSQLインジェクション攻撃が9月30日早朝から検知されており、実際に被害に遭ったWebサイトも確認されたとして、緊急の注意喚起レポートを公表した。
ラックによると、今回の攻撃の特徴としては、CookieにSQLインジェクション攻撃が埋め込まれているため、Webサーバーのログに攻撃の痕跡が記録されない可能性が高く、一部のIDS/IPS(不正侵入検知・防御)では検知されないケースがあるという。また、攻撃自体にもIDS/IPSによる検知を回避する手法がとられているという。
確認されている攻撃元IPアドレスはいずれも中国の「61.152.246.157」「211.144.133.161」。攻撃対象は、ASP(Active Server Pages)で作成されたWebアプリケーションのうち、SQLインジェクションの脆弱性があるもので、その他の環境も攻撃対象になる可能性があるが、現時点では未確認。
攻撃により、データベースの内容が改竄されて不正なスクリプトが埋め込まれ、閲覧したユーザーが不正サイトに誘導される。不正サイトにはユーザーのクライアントPCの脆弱性を狙った攻撃コードが複数設置されているため、クライアント側に脆弱性が残っている場合、ウイルスなどをダウンロードさせられてしまう可能性が高い。
ラックでは、Webサイト管理者に対する攻撃への対処方法として、攻撃はアクセスログに残らない可能性が高いが、念のためにWebサイトのログを確認し、上記のIPアドレスからのアクセスが発生していないことを挙げている。このほか、データベース全体を調査し、不正サイト(drmyy.cn)へのリンクが埋め込まれていないかを確認することや、攻撃元IPアドレスをファイアウォールやWebサーバーで拒否する方法など複数の対策を紹介し、対策の実施を呼びかけている。
関連情報
■URL
ニュースリリース
http://www.lac.co.jp/news/press20081002.html
( 三柳英樹 )
2008/10/02 20:04
- ページの先頭へ-
|