セキュリティ専門家らは米国時間2月2日、ドルフィン・スタジアムのウェブサイトはサイバー犯罪者に侵入され、パッチ未適用のWindows搭載PCが悪意のあるソフトウェアを読み込むように不正に操作されていると警告を発した。
ウェブセキュリティ企業Websenseによると、ハッカーらは、スーパーボウル開催予定の同スタジアムのウェブサイトに対し、自動的に悪質なスクリプトを読み込むようにプログラムを変更したという。このスクリプトは、Windowsの既知のセキュリティホール2件を利用し、攻撃者がPCを制御できるようにするプログラムをインストールしようとするものであるという。
カリフォルニア州サンディエゴを拠点とするWebsenseでセキュリティ調査担当バイスプレジデントを務めるDan Hubbard氏は、「パッチが適用されていないPCの場合、バックドアおよびパスワード盗難機能を持つトロイの木馬ダウンローダーがユーザーに気づかれることなくインストールされてしまう」と述べる。
Hubbard氏によると、ドルフィン・スタジアムのウェブサイトには1月25日に最初に侵入された形跡があるという。同サイトは2月2日太平洋標準時間午前11時頃に修正されたと同氏は述べた。
ドルフィン・スタジアム関係者は、ハッキングされた事実を認めた。「スタジアムのウェブサイトは攻撃を受けたが、問題は解決された」と匿名を希望した同関係者は述べた。この関係者は、今回の攻撃によりどれだけの人数が被害を受けたかは示さなかったが、「Super Bowlのため」サイトアクセス数は増加していたと述べる。
Websenseは、この攻撃はWindowsが「Vector Markup Language(VML)」ドキュメントを扱う方法に関する2件の既知のセキュリティホールを利用したものであったと述べた。Microsoftは、この問題に対するパッチを2006年9月と2007年1月に発行している。Microsoftによる最新パッチをまだ適用していないユーザーは、この攻撃を受ける恐れがある。
この攻撃によりダウンロードされたファイルは、キー入力を記録するキーロガーと遠隔制御するツールであるとWebsenseは述べた。攻撃者は感染したPCの全アクセス権を得ることになるという。
ウェブセキュリティ企業WhiteHat Securityの最高技術責任者(CTO)であるJeremiah Grossman氏は、「ウェブはやさしくない世界だ」と述べている。「ウェブサイト10個のうち8個が、この種の攻撃を可能とする深刻な脆弱性を持っている。ユーザーはパッチにより最新状態に保つことが重要だ。しかし、悪質なハッカーやマルウェアへのもう1つの対処法は、Firefoxなどのウェブブラウザを利用することである」(Grossman氏)
この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス