5月末に世界で2万件以上のWebサイトが改ざんされ、悪意のあるコードが埋め込まれていると警告していた米WebSenseは6月1日、これらの攻撃手法について公式ブログで解説した。
攻撃者の手口としてはまず、正規のサイトを改ざんし、悪意のあるサイトへリダイレクトするJavaScriptを埋め込む。改ざんされたサイトを閲覧すると、PCの脆弱性を突いて、この悪意のあるサイトから攻撃コードをダウンロードして実行させようとする仕組み。
公式ブログによれば、悪意のあるサイト「Baladen」に仕込まれているコードは、ウイルス対策ソフトの検知を回避するために難読化処理が施されているのが特徴だという。
WebSenseでは、複数のウイルス対策エンジンで検体をチェックできるサイト「VirusTotal」において、Baladenからダウンロードされる攻撃コードを検証。その結果、6月1日時点では40製品中4製品でしか検知できなかったとしている。
Webサイトに悪意のあるコードが埋め込まれる攻撃としては、「Gumblar」ウイルスが4月半ばから多発。大規模なサイト改ざんについてWebSenseは、「今に始まったことではないが、ポピュラーで一般的な攻撃になりつつある」と指摘する。
こうした攻撃に関してWebSenseでは対策を進めているというが、攻撃者も自動ツールを使ったり、ウイルス対策ソフトの検知を避けるために難読化処理を多様化する傾向があるとして、引き続き監視を行っていくとしている。
関連情報
■URL
6月1日付の公式ブログ(英文)
http://securitylabs.websense.com/content/Blogs/3408.aspx
5月29日付の公式ブログ(英文)
http://securitylabs.websense.com/content/Alerts/3405.aspx
( 増田 覚 )
2009/06/03 20:34
- ページの先頭へ-
|