PHPによる攻撃コードが出現--GIFファイルに隠される

文:Dawn Kawamoto(CNET News.com) 翻訳校正:編集部

2007-06-21 13:06

 セキュリティ研究者らは米国時間6月19日、PHPによって記述され、GIFファイルに埋め込まれた攻撃コードを大手の画像ホスティングサイトで発見した。SANS Internet Storm Centerへの投稿によると、この攻撃コードはファイルの先頭に正規の画像を配置することで監視の目をすり抜けたという。

 同社のセキュリティブログでは「これは、ネットワークセキュリティツールを迂回し、警報を鳴らしたり注意を引いたりすることなく攻撃コードを他者に引き渡す狡猾な方法だ」と説明されている。

 悪意のある攻撃者によってPHPで記述された攻撃スクリプトは画像ファイルに埋め込まれる。PHPは動的なウェブサイトを作成するプログラミング言語としてよく用いられている。

 SANS Instituteの最高調査責任者(Chief Research Officer)であるJohannes Ullrich氏は、この手の悪質なGIFファイルがいったんサーバにアップロードされると、遠隔地からシステム上でさらなる攻撃を展開することが可能になるため、大混乱が巻き起こる恐れがあると述べている。

 ユーザーがこういった画像を閲覧しようとダウンロードすると、サーバはユーザーに画像を引き渡す際にPHPコードを解析し、攻撃コードが実行されることになる。

 Ullrich氏によると、この手のテクニックは過去6カ月間でより頻繁に利用されるようになってきており、その対象は小規模な個人ウェブサイトから、最近では大手の画像ホスティングサイトにまで広がってきているという。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]