piyolog

piyokangoの備忘録です。セキュリティの出来事を中心にまとめています。このサイトはGoogle Analyticsを利用しています。

複数のWebサイトでSyrian Electronic Armyの画像が表示された件をまとめてみた

2014年11月27日21時頃より国内外複数のWebサイトでSyrian Electronic Army(SEA)の画像に転送されるとの報告が相次ぎました。ここではその関連情報をまとめます。

公式発表

SEAのTweet

タイムライン

日時 出来事
11月27日 20時45分 GigyaがDNSの登録情報が改ざんされたことを確認。
11月27日 21時頃〜23時過ぎ 日本国内でSEAの画像が掲載されたサイトに転送されるとの報告多数。
11月27日 21時40分 GigyaがDNSの登録情報の改ざんを修正。
11月28日 1時頃 GigyaがBlogに不正アクセスについて報告。
12月2日 日本代理店トーチライトがGIGYAの改ざんについて報告。

SEA画像が表示されるまでの流れ(一部推測あり)


確認されている事象

公式、SNS等で報告されている事象は次の通り。

  • Gigya社のサービスを利用しているWebサイトで発生。
  • 影響を受けたWebサイトを閲覧した際に、アラートダイアログが表示され、画像掲載サービス(imgur)サイトに転送される。
  • 画像掲載サービスサイトではSEAのロゴマークを掲載した画像が表示される。
  • アクセスタイミングによっては偽物のJavaScriptが呼び出されないことがある。*1

原因

  • Gigya社のサービスを提供するドメインcdn.gigya.com」のレジストラ不正アクセスされ、DNSサーバーの情報が書き換えられたことによる。
  • レジストラがどのように不正アクセスを受けたかについては公式発表には掲載無し。
  • 改ざんされたのはGigya(gigya.com)のDNSサーバーの登録情報であり、Gigya社やそれを利用しているユーザーのWebサーバーが不正アクセスを受け、改ざんされたわけではない。

Gigyaのサービスについて

全世界の他700以上のユーザーに提供をしている模様。

導入ユーザーとして紹介されているもののうち、事象が報告されていない国内関係組織は次のものがある。

事象の詳細

  • 日本時間11月28日 21時前にgigya.comのDNS登録情報(NSレコード)が書き換えられた模様。
    • cdn.gigya.comはGIGYAのCDN用のドメイン
    • DNSの登録情報について調査された方の情報*15をまとめるとNSレコードの変遷は次の通り。?と表記している箇所はpiyokangoが推測した箇所であり不正確です。
  • DNSの登録情報が書き換えられた状態でcdn.gigya.comにアクセスした場合、参照先IPアドレスが変わり、以下のJavaScriptが別のものにすり替えられていた可能性がある。

cdn.gigya.com/JS/socialize.js
cdn.gigya.com/JS/gigyaGAIntegration.js

  • DNS登録情報改ざん時に参照していたIPアドレス
    • 89.238.149.73 (sweb3-v.primehosting.co.uk) *16
  • 表示される画像は次のもの。
    • imgurは画像掲載サービスのWebサイトであり、SEAの管理するサイトではない。
  • 以下のJavaScriptが呼ばれる。(報告事例)
    • Alertダイアログの表示とimgurへの遷移する。
    • 別パターンはpiyokangoは11月28日3時時点で確認していない。
alert("You've been hacked by the Syrian Electronic Army(SEA)");
windows.location="http://i.imgur.com/qD53RZY.png";

謝辞

このまとめは次の方から頂いた情報を元に追記、修正を行っています。ありがとうございます。

  • @OrangeMorishitaさん

更新履歴

  • 2014/11/28 AM 新規作成
  • 2014/11/28 PM 影響を受けた各サイトの発表情報を追加
  • 2014/11/28 PM 改ざんされたDNS登録情報の詳細を追加
  • 2014/12/5 PM トーチライトの発表を追加