セキュリティ研究者らは米国時間6月19日、PHPによって記述され、GIFファイルに埋め込まれた攻撃コードを大手の画像ホスティングサイトで発見した。SANS Internet Storm Centerへの投稿によると、この攻撃コードはファイルの先頭に正規の画像を配置することで監視の目をすり抜けたという。
同社のセキュリティブログでは「これは、ネットワークセキュリティツールを迂回し、警報を鳴らしたり注意を引いたりすることなく攻撃コードを他者に引き渡す狡猾な方法だ」と説明されている。
悪意のある攻撃者によってPHPで記述された攻撃スクリプトは画像ファイルに埋め込まれる。PHPは動的なウェブサイトを作成するプログラミング言語としてよく用いられている。
SANS Instituteの最高調査責任者(Chief Research Officer)であるJohannes Ullrich氏は、この手の悪質なGIFファイルがいったんサーバにアップロードされると、遠隔地からシステム上でさらなる攻撃を展開することが可能になるため、大混乱が巻き起こる恐れがあると述べている。
ユーザーがこういった画像を閲覧しようとダウンロードすると、サーバはユーザーに画像を引き渡す際にPHPコードを解析し、攻撃コードが実行されることになる。
Ullrich氏によると、この手のテクニックは過去6カ月間でより頻繁に利用されるようになってきており、その対象は小規模な個人ウェブサイトから、最近では大手の画像ホスティングサイトにまで広がってきているという。
この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス