JPCERT/CCは2013年6月7日、Web改ざんへの対策を行うよう注意喚起を行った。多数のWebサイト改ざんに関するインシデントの報告が寄せられており、2013年4月からの約2カ月で昨年同時期の約10倍にのぼる1000件に達した。また多くのケースで、改ざんされたWebサイトを閲覧したパソコンがウイルスなどに感染する可能性があったという。

 報告によれば、改ざんされたWebサイトの多くには攻撃サイトへと誘導するiframeや難読化されたJavaScriptが埋め込まれており、ユーザーが改ざんされたWebサイトを閲覧した場合、パソコンがウイルスなどのマルウエアに感染する可能性があった。

 多くの場合、パソコンへの感染に悪用されているのは、パソコン上のOracle JavaやAdobe Acrobat/Reader、Adobe Flashなどの既知の脆弱性。また、攻撃に使用されている一部のマルウエアは、FTP/SSHクライアントやWebブラウザなどに保存されているアカウント情報などを窃取する。

 JPCERT/CCではWebサイトの管理者に対し、

  • Webサイトで使用しているOSやソフトウエアのバージョンが最新版であるか確認する。
  • WebサーバーのFTP/SSHのログを確認し、アクセス元IPアドレス、アクセス日時などに不審な点がないか確認する。
  • Webサイトで公開しているコンテンツに不正なプログラムが含まれていないこと、コンテンツが改ざんされていないことを確認する。
  • Webサイトの更新に使用するパソコンがマルウエアに感染していないか確認する。Webサイトの管理を外部に委託している場合は、委託先のパソコンがマルウエアに感染していないかなど、委託先に確認の依頼を行う。

といった対策を行うよう呼びかけている。

 Web改ざんに関しては、独立行政法人 情報処理推進機構(IPA)も2013年6月4日、Web改ざんが多発しており、注意するよう呼びかけている(IPA 2013年6月の呼びかけ)。IPAによれば、サーバー側のJoomla!、WordPress、Apache Struts2、Parallels Plesk Panelなどの脆弱性が悪用されており、サーバー上で動作するプログラムを常に最新にしておくよう警告している。

[JPCERT/CCの発表資料]