編集部からのお知らせ
新型コロナ禍が組み替えるシステム
テレワーク関連記事一覧はこちら

「WordPress」のサイトを閲覧するだけで感染するランサムウェアが「Joomla」にも拡大 - (page 2)

Charlie Osborne (Special to ZDNet.com) 翻訳校正: 村上雅章 野崎裕子

2016-02-24 06:00

 Duncan氏は「Joomlaのサイトがadmediaゲートを生成しているのを、この24時間のうちに確認した。つまりこの攻撃キャンペーンは、もはやWordPressのサイトに限られた話ではなくなっている」と述べた。

 同氏によると、影響を受けたJoomlaのウェブサイトには、WordPressへの攻撃と同様のテクニックを利用できる脆弱性が存在しているという。ウェブサイトへの侵入が成功すると、そのウェブサイトのページ上で実行される正当なJavaScriptファイルに悪意のあるコードが埋め込まれ、それがホスティングされる結果、エクスプロイトキットサーバへのゲートウェイとして機能するようになる。

 Duncan氏はコードの分析中に、Angler EKがロードされるページを発見した。


 マルウェアからのコールバックトラフィックのいくつかを以下に示す。

  • 178.62.122.211 - img.belayamorda.info - admediaゲート
  • 185.46.11.113 - ssd.summerspellman.com - Angler EK
  • 192.185.39.64 - clothdiapersexpert.com - TeslaCryptのコールバックトラフィック

 これはJoomlaを運用しているウェブ管理者にとって悪い知らせと言える。トラフィックや露出度という観点から、正当なインターネットドメイン名を攻撃ベクタとして使用することが一般的になってきている。このため管理者が自らのドメインをセキュアなものに保ち続けるには、ウェブサイトのCMSシステムに対するパッチをすべて適用して最新の状態にするとともに、ウェブサイトの訪問者をリスクにさらしかねない新たな脆弱性情報に通じておく必要がある。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]