Duncan氏は「Joomlaのサイトがadmediaゲートを生成しているのを、この24時間のうちに確認した。つまりこの攻撃キャンペーンは、もはやWordPressのサイトに限られた話ではなくなっている」と述べた。
同氏によると、影響を受けたJoomlaのウェブサイトには、WordPressへの攻撃と同様のテクニックを利用できる脆弱性が存在しているという。ウェブサイトへの侵入が成功すると、そのウェブサイトのページ上で実行される正当なJavaScriptファイルに悪意のあるコードが埋め込まれ、それがホスティングされる結果、エクスプロイトキットサーバへのゲートウェイとして機能するようになる。
Duncan氏はコードの分析中に、Angler EKがロードされるページを発見した。

マルウェアからのコールバックトラフィックのいくつかを以下に示す。
- 178.62.122.211 - img.belayamorda.info - admediaゲート
- 185.46.11.113 - ssd.summerspellman.com - Angler EK
- 192.185.39.64 - clothdiapersexpert.com - TeslaCryptのコールバックトラフィック
これはJoomlaを運用しているウェブ管理者にとって悪い知らせと言える。トラフィックや露出度という観点から、正当なインターネットドメイン名を攻撃ベクタとして使用することが一般的になってきている。このため管理者が自らのドメインをセキュアなものに保ち続けるには、ウェブサイトのCMSシステムに対するパッチをすべて適用して最新の状態にするとともに、ウェブサイトの訪問者をリスクにさらしかねない新たな脆弱性情報に通じておく必要がある。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。