XDR、Agentic SIEM、Agentic SOARで収集した情報から攻撃の端緒を可視化、防止。攻撃者に隠れる余地を与えません。 詳しくはこちら
XDR、Agentic SIEM、Agentic SOARで収集した情報から攻撃の端緒を可視化、防止。攻撃者に隠れる余地を与えません。 詳しくはこちら
セキュリティ企業のScanSafeは現地時間5月28日、ウェブサイトを攻撃する「Gumblar」が新しいドメイン名を複数追加しているとして、注意を呼びかけた。ScanSafeによると、Gumblarはこれらドメインから無防備なコンピュータにマルウェアをダウンロードさせ、より多くのサイトを攻撃するためにFTP認証情報を盗み、ウェブトラフィックを改ざんするという。 Gumblarの攻撃は2009年3月に開始され、ウェブサイトがセキュリティ侵害を受け、攻撃コードがサイト内に埋め込まれた。ウェブサイトに埋め込まれたマルウェアは、ロシアとラトビアのIPアドレスを持つ中国のドメイン「gumblar.cn」から配布されており、ScanSafeは5月中旬、これらのIPアドレスは英国にあるサーバからコードを配信していることを報告していた。 ウェブサイトの運営者がマルウェアの除去を開始したことを受け、攻撃者は
知らぬ間に中国内サーバーの「fuckjp.js」を実行してしまう 3月に発生したWeb改ざんと,Webにアクセスしてきたエンドユーザーへの攻撃手法を,もう少し詳しく見てみよう(図2)。 図2●3月11~13日の攻撃の流れ (1)攻撃者は,SQLインジェクションを使って企業や団体のWebページを改ざん,悪意のあるJavaScriptへのリンクを挿入する。(2)Webページを閲覧したユーザーは,知らぬまにリンク先の悪意のあるJavaScriptを実行。(3)もしユーザーのパソコンにぜい弱性がある場合は,ウイルスなど不正プログラムに感染する。 [画像のクリックで拡大表示] 前述したように,まずはSQLインジェクション攻撃を使って企業や団体のWebサイトを改ざんする。改ざんといっても,昔のようにWebページをごっそり別のものに差し替えたり,なんらかのメッセージ文を表示したりするといったことではない
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く