WordPress.org が提供する WordPress は、オープンソースのCMS(コンテンツマネジメントシステム)です。 WordPress には、REST API の処理に起因する脆弱性が存在します。 本脆弱性が悪用された場合、遠隔の第三者によって、サーバ上でコンテンツを改ざんされる可能性があります。 本脆弱性を悪用する攻撃コードが確認されていますので、対策済みのバージョンへのアップデートを大至急実施してください。 開発者は本脆弱性を 1 月 26 日に更新された「4.7.2」で修正しましたが、利用者の安全を確保するため、脆弱性の内容については 2 月 1 日まで公開を遅らせていたとのことです。今回のケースを教訓に、今後も最新版が公開された場合は早急にアップデートを実施してください。 2/7 更新 Sucuri 社によると、本脆弱性を悪用して多数のウェブサイトが改ざんされたとの情報
リクルートテクノロジーズ 猪野です。 WordPressのREST APIを用いた改ざんが世間を賑わせています(https://www.ipa.go.jp/security/ciadr/vul/20170206-wordpress.html)が、サイト改ざんの攻撃者の目的は何なのでしょうか?自己顕示欲だけでしょうか? 今回はRecruit-CSIRTで観測したいたずら目的でない改ざんの実態、SEOポイズニングと詐欺サイト、インフラ側から見た改ざんサイトの挙動について解説します。 調査のきっかけ リクルートグループのサービスへのリンク元のURLを分析していたところ、特定のパターンの文字列がリンク元のURLに見つかり、しかもそれが複数のドメインにまたがっているという怪しいデータが見つかったところから今回の調査が始まりました。 この時、発見したデータのサンプルです。 (例: http://ドメイ
はじめに 今年3月、リクルートテクノロジーズ社が偽サイトへの誘導を目的としたSEOポイズニングに関する記事を公開しました。 recruit-tech.co.jp 脆弱性を突くなどして他のサイトに検索エンジン(Google等)のクローラのみがアクセスできるページを不正に設置し、このページを踏み台として攻撃者が運用する偽サイトにユーザを誘導しようとする試みに関する記事です。 同様の試みは、現在も活発に行われています。 本記事では、SEOポイズニングの手法を使用した偽ECサイトに関して、現時点で確認できていることを纏めてみたいと思います。 SEOポイズニングの手法について 偽ECサイトへの踏み台として不正に設置されるページは、日本国内で一般的に認知されている組織のWebサイトをコピーしたもののようです。 検索エンジンで、このようなWebサイトのCopyright部分をキーワードとして検索すると、
はじめに SEOポイズニングによりユーザを偽ECサイトに誘導しようとする試みは今もなお続いています。 当ブログでは、過去にSEOポイズニングの手法の一つについてご紹介しました。 tike.hatenablog.com このような偽ECサイトに誘導することを目的としたコンテンツが、ある共用サーバ上の複数のWebサイトに集中的に配置された形跡が確認できましたので、ご紹介したいと思います。 きっかけ 調査のきっかけとなったは、以下の不正コンテンツを目にしたことでした。 ある 属性・地域型JPドメインのサイトに対して、偽ECサイトに誘導するコンテンツが設置されていました。 同種のJPドメインのWebサイトで同じような不正コンテンツが設置されているケースをいくつか見かけていたという経緯もあり、調査することにしました。 Webサイトを調査してみた 先ずは urlscan.io で見てみます。 urls
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く