日付 |
タイトル・内容 |
07日 |
|
07日 |
|
07日 |
|
07日 |
|
07日 |
|
06日 |
|
06日 |
|
02日 |
|
|
|
【状況】
Webサイト閲覧者をマルウェアに感染させる改ざん攻撃の攻撃者が使うツールや感染するマルウェアの種類などに変化があり、不正にコンピュータが操作され金銭を搾取されるなどの被害に遭う恐れ。
1)エクスプロイトキットの動向
2016年にEKツールの「Angler」、「Neutrino」がそれぞれ活動を停止し、閲覧者が改ざんサイトからマルウェア配布サイトに誘導されてしまう状況は減少傾向だが、2016年9月頃から、RIG-EKによって構築されたマルウェア配布サイトへのアクセスが国内だけで6000件近くに達した。
特にWebサイトのコンテンツで多数利用されているというWordPressやJoomla!などのコンテンツ管理システム(CMS)ソフトや、CMSに追加するプラグインソフトの脆弱性が狙われている。
2)ランサムウェアの動向
2016年10月〜12月期はランサムウェアが全体の85%を占めた。
ランサムウェア種別では「CERBER」と呼ばれるファミリーが94%、スパムメールを通じて拡散した「LOCKEY」は4%で、メールとWebで攻撃の傾向に違いがある。
【原因】
攻撃を実行するためには「エクスプロイトキット」(EK)と呼ばれるツールを使用して、脆弱性があるWebサイトのシステムに不正侵入し、マルウェア配布サイトへのリンクを埋め込むためにコンテンツを改ざんする。
改ざんされたWebサイトを閲覧すると、閲覧者のコンピュータがマルウェア配布サイトに接続(誘導)され、コンピュータに脆弱性が存在するとマルウェアが送り込まれて感染する。
【対策】
JC3とセキュリティ各社は2月2日、Webサイト閲覧者をマルウェアに感染させるサイバー攻撃が2016年後半から「RIG-EK」ツールが増加しており、全国の警察やセキュリティ企業らと連携して、改ざんサイトの無害化に取り組み、改ざんされた298サイトの管理者などに対して38の都道府県警察から状況確認や修復依頼などを行った。
【Webサイト運営者が講じるべき対策】
・WebサーバのOSや各種ソフトウェア(CMSなど)を最新にし、プラグインは脆弱性対策が講じられている信頼できる管理者が提供するものを利用する
・不必要なデータ領域を公開していないか確認し、公開する範囲を必要最低限にして、適切なアクセス権を設定する
・管理者権限などのパスワードは初期設定や推測しやすいものにしない
・ファイアウォール(WAFなど)や侵入検知装置(IDS/IPSなど)の導入、共用サーバを利用している場合は、サーバ管理者に適切なセキュリティ対策を要請する
・サイバー攻撃の監視や脆弱性診断などのセキュリティサービスを活用する
・万一の被害の後に備えて取得するログの内容や保管期間などを見直しておく
【インターネット利用者が講じるべき対策】
・ウイルス対策のセキュリティソフトを導入し、不正プログラムを検出するための定義ファイルなどを最新の状態にする
・WindowsなどのOSは自動更新新機能を使って、常に最新の状態を保つ
・ブラウザやAdobe Flash Player、Javaなどの各種プログラムは最新版もしくは脆弱性対策アップデートを適用し、最新の状態を保つ
・サイト閲覧時に意図しないダウンロードが始まった場合は、キャンセルし、ダウンロードが完了しても、ファイルを開いたり、実行したりしない
・マルウェア配布サイトへの誘導を自動ブロックする機能を持つ製品を活用する |
|
|
|
|
|
01日 |
|
01日 |
|
01日 |
|
01日 |
|
01日 |
|
01日 |
|
01日 |
|