クリスマス、大晦日、そして正月とイベントが続く年末年始。


こういった時期にはコンピュータ・ウイルスや不正アクセスの活動も活発になる。


そして、GENOウイルスGumblar)の流行以降、企業や個人が運営しているWebサイトを改ざんされる事例が継続的に発生している。


つい先日も、JR東日本がサイト改竄の被害にあったばかりだ。


これをうけて情報処理推進機構IPA)は24日、「Webサイト改ざんに関する注意喚起」と題する文章を発表した。


改竄されたWebサイトには、閲覧した利用者のパソコンをコンピュータ・ウイルスに感染させる仕掛けが組み込まれている場合が殆どである。


そのためWebサイトの管理者は、運営しているWebサイトが改竄されていないか確認し、コンピュータ・ウイルスの「ばら撒きサイト」に仕立て上げられないようにしなければならない。


利用者が多いWebサイトほど、被害が拡大する傾向にあり、特に利用者が多いWebサイトは注意すべきである。



Webサイト改竄の原因として、FTP(=File Transfer Protocol : パソコン間でネットワークを介してファイルを転送するためのプロトコル)のアカウント情報を盗まれた事例がある。


盗んだFTPアカウント(ID/パスワード)を使い、正規のユーザーになりすまして、改竄したページをWebサーバに公開(アップロード)するというものだ。


アカウント情報を盗む手口としては、スパイウェアをターゲットのパソコンに送り込むなどの方法が一般的である。


改竄されたWebページには不正なスクリプトが埋め込まれ、そのページを閲覧した一般利用者を、コンピュータ・ウイルスが仕掛けられた悪意あるWebサイトにアクセスさせる



FireBlueのああ無常。←“無情”かも(~_~&#59;)-サイトの改ざんからウイルスに感染するまでの流れ



一般利用者が悪意あるWebサイトを閲覧した場合、利用者のパソコンに脆弱性があると、それを悪用されコンピュータ・ウイルスに感染させられ、さらに被害が広がっていくことになる。


同文章では、Webサイト管理者に対して、


1「Webサイト上に公開されている全ページについて、不正なスクリプト(意味不明な文字列)が含まれていないかを確認する」。

2「自分がアクセスしていない日時に、FTPのアクセスが行われていないかを確認する」。

3「メールアドレスのみでもよいので、Webサイト上に連絡先を掲載しておく」。


といった注意を呼びかけている。



それでももし万が一改竄された場合は、

1「Webサイトをいったん公開停止した上で、原因究明および修正作業を実施する」。

2「FTPアカウントのパスワードを変更し、その後、正規のページに不正なスクリプトが含まれていないことを確認した上で、改竄されたページと置き換えて、再公開する」。

3「改竄の事実とウイルスに感染する危険性があった旨の注意喚起、および謝罪文を掲載する」

4「IPAへの届出を可能な限り行う」。


といった対処を推奨している。



また、一般利用者における対策として、


インストールされているソフトウェアのバージョンが最新かどうか確認できる「MyJVNバージョンチェッカ」、さらにセキュリティ対策ソフトのオンラインスキャンサービスなども紹介されている。


1MyJVNバージョンチェッカ jvndb.jvn.jp/apis/myjvn/#VCCHECK

・オンラインスキャン(トレンドマイクロ) www.trendflexsecurity.jp/housecall/index.html?WT.ac=JPclusty_onlinescan

2シマンテックセキュリティチェック(シマンテック) security.symantec.com/sscv6/default.asp?productid=symhome&langid=jp&venid=sym

3マカフィー・フリースキャン(マカフィー) www.mcafee.com/japan/mcafee/home/freescan.asp

4ウイルスとソリューション(Kaspersky Labs Japan) support.kaspersky.co.jp/viruses/solutions?qid=208283462