'; html_body += '
'; html_body += '' + title + ''; html_body += '' + summary + ''; html_body += '
'; dom_floating.innerHTML = html_body; /**/ dom_floating.getElementsByClassName('floating_box')[0].style.bottom = f_bottom + '.px'; /**/ var thumb_elem = dom_floating.getElementsByClassName('thumb')[0]; thumb_elem.addEventListener('click', function(){ location.href = link_url; }); var content_elem = dom_floating.getElementsByClassName('content')[0]; content_elem.addEventListener('click', function(){ location.href = link_url; }); var close_btn_elem = dom_floating.getElementsByClassName('close_btn')[0]; close_btn_elem.addEventListener('click', function(){ dom_floating.classList.add('content_hidden'); }); /**/ dom_ad_float.appendChild(dom_floating); } /** * */ window.AI.unsetF = function(){ } }());

WordPressに対する攻撃が進行中--標的は「AMP for WP」プラグイン

Catalin Cimpanu (ZDNET.com) 翻訳校正: 編集部

2018-11-21 13:15

 多くのサイトで利用されている「WordPress」のプラグインの脆弱性を標的にした、新たな攻撃が進行中であることが明らかになった。1週間ほど前にも、WordPressに対する別の攻撃が明らかになっている。

 WordPressを専門とするセキュリティ企業Defiantは米国時間11月20日、ブログ記事でこの問題について詳細に報告している。Defiantは11月9日にも、WordPressを使ったサイトに対して、「WP GDPR Compliance」プラグインを使った同様の攻撃キャンペーンが進んでいることを明らかにしているが、今回発表されたのは、それとはまた別のものだ。

 最新の攻撃キャンペーンでは、10万以上のサイトにインストールされているWordPressのプラグイン、「AMP for WP」(Accelerated Mobile Pages)に存在する脆弱性をターゲットにしている。

 この脆弱性は、Webセキュリティ企業WebARXが、11月15日に同社のブログ記事でこの問題を悪用する概念実証コードを公開したことで世間の注目を集めた。

 ただし、実際にこの脆弱性を発見したのは、オランダのセキュリティ研究者Sybre Waaijer氏で、同氏は10月中旬にこの問題を発見し、WordPressのプラグインリポジトリのメンテナーに通知している

 AMP for WPプラグインは、開発者らがセキュリティパッチ(AMP for WPバージョン0.9.97.20)を作成して公開するまでの10月22日から31日にかけて、公式リポジトリから削除されていた。

 この脆弱性は、WP GDPR Complianceプラグインに関して報告されたものと似ており、これが悪用されると、本来はアクセスできないはずのサイトオプションに対して、サイト全体に影響を及ぼす形で変更を加えることができる。

 ところが、先週の概念実証コードの公表によって、これまであまり広まっていなかったこの問題がハッカーの注意を引いてしまったようだ。Defiantの専門家によれば、攻撃者はこの新しい脆弱性を「高度な攻撃キャンペーン」に組み込んでいるという。

 「高度な」と表現されているのは、ハッカーがやみくもにAMP for WPの脆弱性を直接悪用しようとしているわけではなく、別のクロスサイトスクリプティング(XSS)の脆弱性と組み合わせて利用しているためだ。

 攻撃者はAMP for WPプラグインを使って各サイトをスキャンして脆弱なサイトを探し、XSSの脆弱性を利用してサイト内のさまざまな部分に攻撃コードを埋め込むと、管理者ユーザーがそれらの部分にアクセスするのを待つ。

 この攻撃コードは、sslapis.comのドメインからJavaScriptファイルを読み込み、このファイルが、管理者アカウントを持つユーザーだけがアクセス可能なURLを呼び出そうと試みる。

 Defiantによれば、このJavaScriptファイルは「supportuuser」という名前の管理者ユーザーアカウントを作成するが、同時にほかのプラグインのコードエディター部分にもアクセスし、「supportuuser」アカウントが削除された場合にもバックドアとして使える、別の攻撃コードを埋め込むという。

 同社は、この攻撃キャンペーンは現在活発に進んでおり、WordPressを利用しているサイトの管理者は、直ちにAMP for WPプラグインをアップデートすると同時に、サイトのバックエンドに「supportuuser」という名前の新しい管理者ユーザーが突然作成されていないかをチェックすべきだと警告している。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    Pマーク改訂で何が変わり、何をすればいいのか?まずは改訂の概要と企業に求められる対応を理解しよう

  2. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  3. 運用管理

    メールアラートは廃止すべき時が来た! IT運用担当者がゆとりを取り戻す5つの方法

  4. セキュリティ

    AIサイバー攻撃の増加でフォーティネットが提言、高いセキュリティ意識を実現するトレーニングの重要性

  5. セキュリティ

    最も警戒すべきセキュリティ脅威「ランサムウェア」対策として知っておくべきこと

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]