2010年6月、2件の大規模なWeb改ざんが報じられた。かなり大きなWeb攻撃で、10万以上ものWebサイトが情報収集型不正プログラムの被害に遭ったという。 オンラインゲームやバーチャルワールドの人気が高まっているが、これらは、ハッカーやサイバー犯罪組織にも注目されてきたらしい。2010年4月現在、オンラインゲーム市場価値は150億米ドルにも達するといわれており、このような巨大な市場価値と並ぶ膨大なユーザー数から考えても、オンラインゲーム市場が、Web改ざんによるサイバー犯罪にとって金もうけのための格好の標的となるのは当然といえる。 1件目の大規模Webサイト改ざん攻撃では、米ウォールストリートジャーナルやイスラエルの日刊英字紙エルサレムポストといった主要なニュースサイトも新たな標的とされたという。Web改ざんにより、「http://<省略>.robint.us/u.js」という不正サイト
Gumblar(ガンブラー)の脅威が衰えない。新年度に入った4月5日、情報処理推進機構(IPA)からGumblar攻撃に対して改めて注意が呼びかけられた(IPAの情報)。 Gumblarによる攻撃が最初に報告されたのは2009年3月のこと。日本国内でも2009年5月ごろから具体的な被害が報告されるようになった。それから、約1年が経過したにもかかわらず、Gumblarによる被害は一向に減らず、相変わらず猛威をふるっている。 Webサイトを管理・運用する立場の人にとっては、Gumblarへの対策を考えておく必要がある。この特集では、現場ですぐ使えるGumblar対策の方法と、その効果を検証していこう。 多様な手段の組み合わせで感染を拡大するGumblar まず気をつけておきたいのは、一口にGumblarといっても、その種類は様々で特定のウイルスを指す言葉と考えないほうがよいということだ。Gum
2010年3月1日に,北海道大学の管理するWebサイト(http://cps-h3.ep.sci.hokudai.ac.jp/)が改ざんされた。改ざん内容はインデックスページの改ざんのみで,そのほかのデータ削除やウィルス感染,情報漏洩などはなかった模様。 すでにサーバーの停止が行われ,改ざんされたサイトのサーバーへはアクセスできなくなっている。 今回のクラックについては,Gumblarなどのウィルスによるものではなく,クラッカーの手動による意図的な攻撃と思われる。 Gumblar対策も重要だが,根本的なサーバーのOS・パッケージアップデートやサイトに使用しているプログラムのアップデートを見直して欲しい。
東日本旅客鉄道株式会社(JR東日本)は2月23日、サイトの一部機能を利用停止したと発表した。また、2月18日22時29分から2010年2月22日17時18分の間に同社社サイトのキーワード検索機能ページ(http://www.jreast-search.jp/)へURLの直接入力によりアクセスした場合には、ウイルス感染の可能性があったという。これは、Gamblerの亜種によりサイトが改ざんされたと思われる。 同ページは、2009年12月8日21時40分から12月21日23時55分まで同様にGamblerにより改ざんされたばかりであり、管理体制の甘さを指摘する声も出ている。Gamblerは2009年4月、10月、12月に大量感染を引き起こしているが、2月に入ってからも感染被害が急増している。これには、従来とは動作の異なる亜種が関係していると思われ、この亜種はFTP以外のアクセスパスワードが盗
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く