ウェブ改ざんの手口に変化、対策の“逆”を突くスクリプト埋め込みも


ウェブ改ざんの新たな手口のイメージ

 株式会社セキュアブレインは30日、無料のウェブセキュリティサービス「gred(グレッド)でチェック」が6月に収集したデータをとりまとめた。ウェブサイトを改ざんして悪意のあるスクリプトを埋め込み、サイト閲覧者に不正プログラムを感染させる「ドライブバイダウンロード型」の攻撃に変化が見られたと報告している。

 従来のウェブサイト改ざんの手口は、悪意のあるスクリプトを「難読化」することで、セキュリティ対策システムからの検知や、管理者による発見を逃れる傾向があった。しかし6月には、あえて難読化されていないスクリプトが埋め込まれており、ソースコードを確認すれば容易にその内容が理解できる事例が確認されたという。

 セキュアブレインによれば、この新たな攻撃手口のスクリプトの一部には、通常の文面または、コンピューターのOSや機種の名称など、よく知られている固有名詞が使われており、これによりセキュリティ対策システムが「悪質ではない」と判断したり、難読化されていないため、逆に管理者が気付かない可能性があるとして、注意を喚起している。

従来の難読化されたスクリプト例
難読化したスクリプトを解読した例6月に確認された「難読化されていない」スクリプト

 ウェブサイトの改ざんをめぐっては、いわゆる「ガンブラー」ウイルスの被害が1月から2月に大量発生した後、最近では改ざん被害の報道が減少しているが、「gredでチェック」が収集したデータからは、企業のウェブサイト改ざんが続いていることが読み取れるという。

 セキュアブレインでは、「改ざんサイトが検知される数について周期性は認められず、対象となる企業も一貫性がない。つまり、ウェブサイトの改ざんは『突発的』かつ『無差別』に行われているということ」と指摘し、定期的な監視や新たな攻撃への即時対応などが可能なセキュリティ対策を導入する必要があると呼びかけている。

5月、6月の改ざん被害報道の一部

関連情報

(増田 覚)

2010/7/30 16:46