先週末にかけてイタリアにおける英語ウェブサイトの多くが、1行のコードの犠牲になった。この悪質なコードは、ユーザーが訪問するサイトを信頼していることを利用し、Javascriptを介してさまざまなドライブバイ攻撃を仕掛けるサーバへとブラウザをリダイレクトする。サイトを閲覧しているコンピュータがOSやブラウザ、特定のアプリケーションの脆弱性に対するパッチを適用していない場合、悪質なコードがダウンロードされる。一旦インストールされると、ソフトウェアは個人情報を盗難したり、感染したマシンを利用して他のマシンを攻撃したりすることができる。セキュリティベンダーのWebsenseによると、現時点で世界中の1万件以上ものウェブサイトがこの攻撃を受けており、その数はまだ増加し続けているという。Trend Microによると、この悪質なコードの一部を含むサーバは、シカゴ、サンフランシスコのベイエリア、および香港に存在することがわかったという。
「Mpack」と名づけられた今回の攻撃は、クロスサイトスクリプティングを用いて合法的なウェブサイトに悪質なiFrameを配置する。iFrameはウェブ設計者らが、メインのウェブページ内で別のウィンドウ(別のサイトの内容を表示する場合が多い)を開くために用いるものである。iFrameは、サイバー犯罪者が悪質なコードを含むサイトへとブラウザをリダイレクトするためにも悪用される。Trend Microは、今回の攻撃は自動化されていると考えている。Websenseの報告によると、ユーザーがリダイレクトされたサーバにはカウンタが設置されており、イタリア、スペイン、米国から多くのユーザーが訪問したことが示されているという。
幸いなことに、複数の偶然が重ならなければこの攻撃を受けることはない。まず、問題を仕掛けられたサイトを閲覧している必要がある。その上で自分のコンピュータに攻撃の対象となるようないくつかのブラウザの脆弱性のうちの1つが存在しなければならない。Trend Microによると、ブラウザの脆弱性を利用するコンポーネントはユーザーのブラウザを認識し、攻撃を仕掛けることができるという。攻撃可能と分かると、さまざまなトロイの木馬がダウンロードされ、個人情報が盗難されることになる。
Trend Microは、このような攻撃を防ぐために、ソフトウェアのインストールを求めるサイトに注意するように呼びかけている。信頼できるサイトかソフトウェア配信元でなければ、ソフトウェアのインストールを許可してはならない。パソコン上のソフトウェアにはすべてパッチを適用し、ウイルス対策ソフトウェアを更新すること。そしてもちろん、心当たりのない電子メールやメール添付物には注意することである。
この攻撃について、ウイルス対策企業Pandaは28ページの資料(PDFファイル)を公開している。
この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス