logo

StatCounterのサイトトラッキングスクリプトに不正コードが見つかる--ビットコイン窃取が目的か

Catalin Cimpanu (Special to ZDNet.com) 翻訳校正: 編集部2018年11月08日 11時48分
  • このエントリーをはてなブックマークに追加

 ハッカーがインターネットで最も大規模なウェブ解析プラットフォームの1つであるStatCounterに不正侵入し、同社の主要なサイトトラッキングスクリプトの中に悪意あるコードを挿入した。

 発見したのは、ESETのマルウェア研究者であるMatthieu Faou氏。Faou氏によると、この悪意あるコードは、仮想通貨取引所「Gate.io」のウェブインターフェースを通して実行されるあらゆるビットコイン取引を乗っ取るという。

 Faou氏は米国時間11月6日、米ZDNetに対して電子メールで、「われわれは(StatCounterに)連絡したが、まだ返答はない。StatCounterのJavaScriptファイルには、今も悪意あるコードが含まれている」と述べた。

 Faou氏によると、悪意あるコードがこのStatCounterのスクリプトに最初に追加されたのは、11月3日のことだったという。本記事の掲載前に撮影されたスクリーンショットが証明しているように、そのコードは今も存在する。

悪意あるコードがこのStatCounterのスクリプトに
悪意あるコードがこのStatCounterのスクリプトに追加されているのが確認できる。

 このJavaScriptファイルは、StatCounterの解析サービスの中核的な存在である。「Google Analytics」のトラッキングコードと同様、企業はこのスクリプトを自社サイトに追加して、サイトの訪問データを収集する。

 PublicWWWで検索したところ、現在、StatCounterのトラッキングスクリプトを実装しているように思えるウェブサイトは68万8000以上存在する。

 しかし、Faou氏によると、少なくとも現在のところは、これらの企業は恐れる必要はないという。なぜなら、StatCounterのサイトトラッキングスクリプトに挿入された悪意あるコードはただ1つのサイト、つまりGate.io仮想通貨取引所のユーザーのみを標的にしているからだ。

 この悪意あるコードはページの現在のURLを参照して、そのページリンクに「myaccount/withdraw/BTC」が含まれていなければ作動しない、とFaou氏は話す。

 Faou氏によると、同氏がこのURLのパターンがあるウェブサイトは、大手の仮想通貨取引所の1つであるGate.ioだけだったという。

 この悪意あるコードの標的となっているURLは、ユーザーがビットコインの出金や送金を行うページだ。

 Faou氏によると、この悪意あるコードの目的は、ユーザーが同ページ上に入力したビットコインアドレスを、攻撃者が管理しているものにこっそり置き換えることだという。

 ESETも米ZDNetもStatCounterに連絡をとり、このセキュリティ問題について通知しているが、同社はどちらにも回答を寄せていない。

 米ZDNetはGate.ioにも連絡を取ったが、こちらからも応答は返ってきていない。しかし、応答はなかったものの、Gate.ioの管理者はStatCounterのスクリプトをサイトから削除している。

 「Gate.ioはStatCounterをもう使用していない。もうGate.io利用者の安全は確保されているはずだ」とFaou氏は米ZDNetに語った。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]