多くのサイトで利用されている「WordPress」のプラグインの脆弱性を標的にした、新たな攻撃が進行中であることが明らかになった。1週間ほど前にも、WordPressに対する別の攻撃が明らかになっている。
WordPressを専門とするセキュリティ企業Defiantは米国時間11月20日、ブログ記事でこの問題について詳細に報告している。Defiantは11月9日にも、WordPressを使ったサイトに対して、「WP GDPR Compliance」プラグインを使った同様の攻撃キャンペーンが進んでいることを明らかにしているが、今回発表されたのは、それとはまた別のものだ。
最新の攻撃キャンペーンでは、10万以上のサイトにインストールされているWordPressのプラグイン、「AMP for WP」(Accelerated Mobile Pages)に存在する脆弱性をターゲットにしている。
この脆弱性は、Webセキュリティ企業WebARXが、11月15日に同社のブログ記事でこの問題を悪用する概念実証コードを公開したことで世間の注目を集めた。
ただし、実際にこの脆弱性を発見したのは、オランダのセキュリティ研究者Sybre Waaijer氏で、同氏は10月中旬にこの問題を発見し、WordPressのプラグインリポジトリのメンテナーに通知している。
AMP for WPプラグインは、開発者らがセキュリティパッチ(AMP for WPバージョン0.9.97.20)を作成して公開するまでの10月22日から31日にかけて、公式リポジトリから削除されていた。
この脆弱性は、WP GDPR Complianceプラグインに関して報告されたものと似ており、これが悪用されると、本来はアクセスできないはずのサイトオプションに対して、サイト全体に影響を及ぼす形で変更を加えることができる。
ところが、先週の概念実証コードの公表によって、これまであまり広まっていなかったこの問題がハッカーの注意を引いてしまったようだ。Defiantの専門家によれば、攻撃者はこの新しい脆弱性を「高度な攻撃キャンペーン」に組み込んでいるという。
「高度な」と表現されているのは、ハッカーがやみくもにAMP for WPの脆弱性を直接悪用しようとしているわけではなく、別のクロスサイトスクリプティング(XSS)の脆弱性と組み合わせて利用しているためだ。
攻撃者はAMP for WPプラグインを使って各サイトをスキャンして脆弱なサイトを探し、XSSの脆弱性を利用してサイト内のさまざまな部分に攻撃コードを埋め込むと、管理者ユーザーがそれらの部分にアクセスするのを待つ。
この攻撃コードは、sslapis.comのドメインからJavaScriptファイルを読み込み、このファイルが、管理者アカウントを持つユーザーだけがアクセス可能なURLを呼び出そうと試みる。
Defiantによれば、このJavaScriptファイルは「supportuuser」という名前の管理者ユーザーアカウントを作成するが、同時にほかのプラグインのコードエディター部分にもアクセスし、「supportuuser」アカウントが削除された場合にもバックドアとして使える、別の攻撃コードを埋め込むという。
同社は、この攻撃キャンペーンは現在活発に進んでおり、WordPressを利用しているサイトの管理者は、直ちにAMP for WPプラグインをアップデートすると同時に、サイトのバックエンドに「supportuuser」という名前の新しい管理者ユーザーが突然作成されていないかをチェックすべきだと警告している。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。