JPCERT/CCは28日、複数の脆弱性を狙う「MPack」と呼ばれる攻撃ツールの被害が海外で増加しているとして、サーバー管理者やユーザーに対して注意を呼びかける文書を公表した。
MPackは、Webサーバー上で稼動する管理プログラムと、被害者のPC上で実行される攻撃コードの、2つのプログラムから構成される攻撃ツール。攻撃者はなんらかの手段でWebサーバーに侵入し、HTMLファイルに攻撃コードを読み込ませるためのiframeを記述する。
攻撃コードは、アクセスしてきたユーザーのOSやWebブラウザを判別して、脆弱性を攻撃する。ユーザーのPCがこの脆弱性に対して修正パッチなどが適用されていない場合、悪意のあるプログラムが実行される危険がある。
JPCERT/CCの分析によるとMPackは、Windows Media Playerの脆弱性(MS06-006)やWindowsのアニメーションカーソルの脆弱性(MS07-017)などのほか、WinZip等のActiveXコントロールの脆弱性やQuickTimeの脆弱性など、8種類の脆弱性を攻撃に使用する可能性があるという。また、今後もMPackへのモジュールの追加によって、新たな脆弱性が使用される可能性があるとしている。
JPCERT/CCではMPackへの対策として、サーバー管理者に対しては公開中のコンテンツが改竄されていないかを確認することを推奨。MPackを使った攻撃では、HTMLファイルに見知らぬドメインやIPアドレスを参照するiframeや、「style='visibility: hidden;'」としてブラウザに表示されないiframeを挿入されるケースがあるとして、調査を呼びかけている。
また、一般ユーザーに対しては、現在確認されているMPackは修正済みの脆弱性を使用しているため、OSとアプリケーションのアップデートを行なって最新の状態に保つことと、ウイルス対策ソフトを使用することで、被害に遭う可能性を減らすことができるとしている。
関連情報
■URL
複数の脆弱性を使用する攻撃ツールMPackに関する注意喚起(JPCERT/CC)
http://www.jpcert.or.jp/at/2007/at070016.txt
■関連記事
・ Webからの大規模ウイルス感染がイタリアで発生(2007/06/19)
( 三柳英樹 )
2007/06/28 19:45
- ページの先頭へ-
|