'; html_body += '
'; html_body += '' + title + ''; html_body += '' + summary + ''; html_body += '
'; dom_floating.innerHTML = html_body; /**/ dom_floating.getElementsByClassName('floating_box')[0].style.bottom = f_bottom + '.px'; /**/ var thumb_elem = dom_floating.getElementsByClassName('thumb')[0]; thumb_elem.addEventListener('click', function(){ location.href = link_url; }); var content_elem = dom_floating.getElementsByClassName('content')[0]; content_elem.addEventListener('click', function(){ location.href = link_url; }); var close_btn_elem = dom_floating.getElementsByClassName('close_btn')[0]; close_btn_elem.addEventListener('click', function(){ dom_floating.classList.add('content_hidden'); }); /**/ dom_ad_float.appendChild(dom_floating); } /** * */ window.AI.unsetF = function(){ } }());

ウェブサイトを改ざんする「Gumblar」に似た攻撃が発生、大感染の可能性も

 エフセキュア、Kaspersky Labs Japan、セキュアブレインなど複数のセキュリティベンダーが、「Gumblar」に似た新しいマルウェアが検知されたと発表している。Gamblarは今春、正規のウェブサイトを改ざんすることで感染を拡大し、猛威をふるったウイルスだ。

 この新マルウェアは、ウェブサイトに難読化されたスクリプトファイルをアップロードする機能と、アップロードされたスクリプトファイルを自動的にダウンロード、実行させる機能を備えている。これにより、改ざんされたサイトにアクセスしたPCが感染して、新たな感染源となり、次々に被害が拡大していく可能性がある。

 以前Gumblarによる改ざん被害を受けたウェブサイトであっても、FTPサーバのIDやパスワードを変更していないなど、適切な対処をしなかった場合、再び悪意のスクリプトを埋め込まれる可能性がある。セキュアブレインの調査によると、Gumblarウイルスにより改ざん被害を受けたウェブサイト299件のうち、124件のウェブサイトで、新たな手法により再度ウェブサイトが改ざんされていることを確認したという。

 改ざん被害を受けたウェブサイトのうち、「co.jp」ドメインを持つ、日本の企業と思われるウェブサイトが23件あった。「ne.jp」ドメインを持つウェブサイトは18件、「or.jp」を持つウェブサイトは9件、「jp」ドメインを持つウェブサイトは29件であった。

 セキュリティベンダーではこのマルウェアへの対策として、ブラウザなどのスクリプトやActiveXの設定をオフにすること、Adobe ReaderやFlash Playerなどを含むブラウザのプラグインに最新のパッチを適用すること、一度感染が確認された場合はパスワードが盗まれている可能性が非常に高いため、パスワードを変更することを強く推奨している。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画広告

企画広告一覧

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]