大規模なウェブ攻撃「Mpack」が猛威--セキュリティ企業が注意を呼びかけ

文:Robert Vamosi(Special to CNET News.com) 翻訳校正:編集部2007年06月19日 12時20分

 先週末にかけてイタリアにおける英語ウェブサイトの多くが、1行のコードの犠牲になった。この悪質なコードは、ユーザーが訪問するサイトを信頼していることを利用し、Javascriptを介してさまざまなドライブバイ攻撃を仕掛けるサーバへとブラウザをリダイレクトする。サイトを閲覧しているコンピュータがOSやブラウザ、特定のアプリケーションの脆弱性に対するパッチを適用していない場合、悪質なコードがダウンロードされる。一旦インストールされると、ソフトウェアは個人情報を盗難したり、感染したマシンを利用して他のマシンを攻撃したりすることができる。セキュリティベンダーのWebsenseによると、現時点で世界中の1万件以上ものウェブサイトがこの攻撃を受けており、その数はまだ増加し続けているという。Trend Microによると、この悪質なコードの一部を含むサーバは、シカゴ、サンフランシスコのベイエリア、および香港に存在することがわかったという。

 「Mpack」と名づけられた今回の攻撃は、クロスサイトスクリプティングを用いて合法的なウェブサイトに悪質なiFrameを配置する。iFrameはウェブ設計者らが、メインのウェブページ内で別のウィンドウ(別のサイトの内容を表示する場合が多い)を開くために用いるものである。iFrameは、サイバー犯罪者が悪質なコードを含むサイトへとブラウザをリダイレクトするためにも悪用される。Trend Microは、今回の攻撃は自動化されていると考えている。Websenseの報告によると、ユーザーがリダイレクトされたサーバにはカウンタが設置されており、イタリア、スペイン、米国から多くのユーザーが訪問したことが示されているという。

 幸いなことに、複数の偶然が重ならなければこの攻撃を受けることはない。まず、問題を仕掛けられたサイトを閲覧している必要がある。その上で自分のコンピュータに攻撃の対象となるようないくつかのブラウザの脆弱性のうちの1つが存在しなければならない。Trend Microによると、ブラウザの脆弱性を利用するコンポーネントはユーザーのブラウザを認識し、攻撃を仕掛けることができるという。攻撃可能と分かると、さまざまなトロイの木馬がダウンロードされ、個人情報が盗難されることになる。

 Trend Microは、このような攻撃を防ぐために、ソフトウェアのインストールを求めるサイトに注意するように呼びかけている。信頼できるサイトかソフトウェア配信元でなければ、ソフトウェアのインストールを許可してはならない。パソコン上のソフトウェアにはすべてパッチを適用し、ウイルス対策ソフトウェアを更新すること。そしてもちろん、心当たりのない電子メールやメール添付物には注意することである。

 この攻撃について、ウイルス対策企業Pandaは28ページの資料(PDFファイル)を公開している。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]