成田空港公式Webサイトと同社企業サイトのホームページが改ざん(不正に変更)され、3日午前0時20分~5日午前1時までにサイトにアクセスしたユーザーはウイルスに感染した恐れがあるそうです。
なお、公開を一時停止していた、成田空港公式Webサイトと同社企業サイトは3月5日夕、復旧したとのこと。
今回の事件は、ホームページが不正に改ざんされたことで、自動的に他の不正サイトへ誘導され、最終的に不正プログラムに感染される危険がある事件です。同じような事件が、これまでも多くのサイトで発生しており、大手サイトだからといって安心はできません。
利用者としては、セキュリティ対策ソフトウェアを利用してウイルスパターンを常に最新版に更新するなどの対策を忘れずにすることが大事です。
成田空港Webサイトが復旧 CMSに不正侵入受け改ざん被害、閲覧者にウイルス感染の恐れ - ITmedia ニュース
http://www.itmedia.co.jp/news/articles/1503/06/news084.html
それにしても、このような事件は、これまでにも多くのサイトで発生していますが、このような問題が発生しても、第三者による原因検証、対策の妥当性が実施されたという話は聞きません。
今回の事件も、成田国際空港公式WEBサイトで”お詫びと復旧の報告”が公開されていますが、何が原因だったかの説明もなく、対応内容も具体性に欠ける内容です。
お知らせ 弊社ホームページ改ざんに関するお詫びと復旧のご報告 | 成田国際空港公式WEBサイト
http://www.narita-airport.jp/jp/news/150305.html
ホームページが不正に改ざんされ、多数の利用者がウイルス被害に会う危険性がある事件については、やはり第三者の検証が必要だと思いますが・・・だれもチェックしないのでしょうか?
■
■ 以前から、古いバージョンの「CMS」は危険と言われていた!
■
IPA(独立行政法人情報処理推進機構)では、CMSの危険性を以前から訴えていました。
下記の2014年7月24日の記事によると、2013年1Qから2014年2Qに届出されたウェブサイトの届出の7,842件のうち、241件が古いバージョンの「Movable Type」や「WordPress」などのCMSの利用に起因する脆弱性でした。
ソフトウェア等の脆弱性関連情報に関する届出状況[2014年第2四半期(4月~6月)]
IPA 独立行政法人 情報処理推進機構
http://www.ipa.go.jp/security/vuln/report/vuln2014q2.html
また、IPAが、古いバージョンのCMSを使用しているウェブサイト管理者に連絡した結果、
①自組織のウェブサイトに CMS が使われているという認識がない
②脆弱性がある古いバージョンの CMS を使用する危険性を認識していない
③委託先との契約終了などの理由でウェブサイトの管理者が不在である
という状況が浮き彫りになっています。
≪参考≫ホームページを簡単に作るシステムが「CMS」
ホームページを簡単に作ってみたい、そんな人にとって手放せないのが、CMS(Contents Management System)と呼ばれるシステムです。
Webサイトに欠かせないHTMLのコーディング知識がなくてもブログやホームページを作成できることから、個人だけでなく、コーポレートサイトにCMSを導入する企業も増えています。
■
■ ホームページ改ざんの利用者側の対策
■
今回のような事件の対策としては、以下の内容が基本になります。
①セキュリティ対策ソフトウェアを利用してウイルスパターンを常に最新版に更新する
②OSやソフト(アプリ)を最新版に保つ
③ファイアウォールを活用する *下記の参考情報を参照下さい
参考:
インターネットからの攻撃を守る、ブロードバンド・ルータとファイアーウォールの役目とは
http://lifesecurityup.blogspot.com/2014/06/blog-post_25.html
■
■ 改ざんサイトにアクセスして不正プログラムに感染する「ドライブバイダウンロード攻撃」
■
今回のように、不正に改ざんされたサイトにアクセスしたユーザは、自動的に他の不正サイトへ誘導され、最終的に不正プログラムに感染します。これが「ドライブバイダウンロード攻撃」と言われるものです。
“ドライブ・バイ・ダウンロード”攻撃では、主に利用者のパソコンのOSやアプリケーションなどの不具合が悪用されます。
①パソコン利用者が悪意あるWebページを見る
②利用者のパソコンの脆弱性を突かれて、ウイルスをダウンロードさせられる。
➂利用者のパソコンがウイルスに感染する
参考:「 ウェブサイトを閲覧しただけでウイルスに感染させられる
"ドライブ・バイ・ダウンロード"攻撃に注意しましょう! 」
IPA 独立行政法人 情報処理推進機構
https://www.ipa.go.jp/security/txt/2010/12outline.html