前回の BHEK に関するブログの続報です。今回はインストールされるマルウェアの解析結果や、ドライブバイダウンロードの入り口サイトとなった Web サーバへの侵入手段などを紹介しています。 改ざんと侵入手段 トレンドマイクロのブログでは、マルウェアに感染させる不正な Web サイト (マルウェア感染サイト) へ誘導するコンテンツが挿入された Web サイト (入り口サイト) は、悪性の Apache モジュールがインストールされ、それが原因で改ざんが発生していたことが報告されています。 IIJ で確認したところ、改ざんされたコンテンツにアクセスしたユーザは、マルウェア感染サイトに誘導されました。その感染サイトのコンテンツにより、Java、Adobe Flash、Adobe Reader などのブラウザプラグインの脆弱性を悪用し、マルウェアのダウンロードを行います。 これら入り口サイトの W
![BHEK2 を悪用した国内改ざん事件の続報 – IIJ Security Diary](https://cdn-ak-scissors.b.st-hatena.com/image/square/058e24b5ea0fed6f004c86181e04385359c8cb6a/height=288;version=1;width=512/https%3A%2F%2Fsect.iij.ad.jp%2Fwp-content%2Fuploads%2F2021%2F03%2Fjava_encode1-500x250.png)