タグ

falsificationとcmsに関するishideoのブックマーク (3)

  • WordPress の脆弱性対策について:IPA 独立行政法人 情報処理推進機構

    WordPress.org が提供する WordPress は、オープンソースのCMS(コンテンツマネジメントシステム)です。 WordPress には、REST API の処理に起因する脆弱性が存在します。 脆弱性が悪用された場合、遠隔の第三者によって、サーバ上でコンテンツを改ざんされる可能性があります。 脆弱性を悪用する攻撃コードが確認されていますので、対策済みのバージョンへのアップデートを大至急実施してください。 開発者は脆弱性を 1 月 26 日に更新された「4.7.2」で修正しましたが、利用者の安全を確保するため、脆弱性の内容については 2 月 1 日まで公開を遅らせていたとのことです。今回のケースを教訓に、今後も最新版が公開された場合は早急にアップデートを実施してください。 2/7 更新 Sucuri 社によると、脆弱性を悪用して多数のウェブサイトが改ざんされたとの情報

    WordPress の脆弱性対策について:IPA 独立行政法人 情報処理推進機構
  • CMSを狙った改ざんサイトの分析 | Recruit Tech Blog

    リクルートテクノロジーズ 猪野です。 WordPressのREST APIを用いた改ざんが世間を賑わせています(https://www.ipa.go.jp/security/ciadr/vul/20170206-wordpress.html)が、サイト改ざんの攻撃者の目的は何なのでしょうか?自己顕示欲だけでしょうか? 今回はRecruit-CSIRTで観測したいたずら目的でない改ざんの実態、SEOポイズニングと詐欺サイト、インフラ側から見た改ざんサイトの挙動について解説します。 調査のきっかけ リクルートグループのサービスへのリンク元のURLを分析していたところ、特定のパターンの文字列がリンク元のURLに見つかり、しかもそれが複数のドメインにまたがっているという怪しいデータが見つかったところから今回の調査が始まりました。 この時、発見したデータのサンプルです。 (例: http://ドメイ

    CMSを狙った改ざんサイトの分析 | Recruit Tech Blog
  • 共用サーバに対する不正アクセスと思わしき事象について - tike blog

    はじめに SEOポイズニングによりユーザを偽ECサイトに誘導しようとする試みは今もなお続いています。 当ブログでは、過去にSEOポイズニングの手法の一つについてご紹介しました。 tike.hatenablog.com このような偽ECサイトに誘導することを目的としたコンテンツが、ある共用サーバ上の複数のWebサイトに集中的に配置された形跡が確認できましたので、ご紹介したいと思います。 きっかけ 調査のきっかけとなったは、以下の不正コンテンツを目にしたことでした。 ある 属性・地域型JPドメインのサイトに対して、偽ECサイトに誘導するコンテンツが設置されていました。 同種のJPドメインのWebサイトで同じような不正コンテンツが設置されているケースをいくつか見かけていたという経緯もあり、調査することにしました。 Webサイトを調査してみた 先ずは urlscan.io で見てみます。 urls

    共用サーバに対する不正アクセスと思わしき事象について - tike blog
  • 1