H.I.S.のサイト閲覧しただけでマルウェア感染した恐れ Flashの脆弱性を突く攻撃が増加、9割が日本標的

このエントリーをはてなブックマークに追加
1 ドラゴンスクリュー(愛知県)@転載禁止

http://internet.watch.impress.co.jp/img/iw/docs/651/100/his_s.jpg

 ブログサービス「JUGEM」のサイトで発生していたのと同様のマルウェア攻撃が、旅行会社の株式会社エイチ・アイ・エス(H.I.S.)のウェブサイトや、動画サイト「PANDORA.TV」でもあったことが分かった。
株式会社シマンテックが30日、公式ブログで伝えた。

 この攻撃は、場合によっては、ウェブサイトを閲覧しただけでマルウェアに感染してしまうというものだ。

この攻撃は、Flash Playerの脆弱性(CVE-2014-0515)を突くもの。ただし、すでにAdobe Systemsが4月末に公開したセキュリティパッチで修正済みであるほか、シマンテックなどのセキュリティソフトでもこの脆弱性を突く攻撃の検知に対応している。

最新バージョンのFlash Playerを使用し、セキュリティソフトを適切に使用している環境では、攻撃は遮断できたもとのみられる。

 一方、Flash Playerが古いバージョンのままで、セキュリティソフトも適切に使用していない場合には、上記のサイトを閲覧することで悪質なコードが実行され、インターネットバンキングの口座情報を盗み取るマルウェアに感染した可能性がある。

 JUGEMを運営するGMOペパボ株式会社ではすでに28日の時点で、このような攻撃が仕掛けられていたことを発表(本誌5月28日付関連記事を参照)。30日までに対処を完了したとしている。

 H.I.S.でも30日付で告知を出した。5月24日から26日の期間に「his-j.com」のサイトを閲覧した人に対して、セキュリティソフトを最新状態にした上でスキャンを行うよう呼び掛けている。

 H.I.S.によると、同サイトで使用していた外部サービスのJavaScriptが改ざんを受けていたことが原因。H.I.S.では、この外部サービスを提供していた株式会社リクルートマーケティングパートナーズから29日に報告を受け、30日に公表に至った。

 なお、H.I.S.ではリクルートマーケティングパートナーズから報告を受けるより前の段階で、サイト閲覧時にセキュリティソフトの警告が出る原因がこのJavaScriptであることを特定。これを呼び出すタグを、26日18時の時点でサイトから除去していたという。

>>2以降へ続く
http://internet.watch.impress.co.jp/docs/news/20140530_651100.html
2 膝靭帯固め(兵庫県)@転載禁止:2014/06/01(日) 01:07:34.72 ID:DMkJEUBb0
パンドラTVって韓国じゃないの?
3 ドラゴンスクリュー(愛知県)@転載禁止:2014/06/01(日) 01:07:40.24 ID:JCHtW7SF0
>>1の続き
Flashの脆弱性を突く攻撃が増加、9割が日本標的
 シマンテックによると、CVE-2014-0515を突く攻撃は4月当初、標的を特定組織・業界に絞り込んだ“水飲み場型攻撃”に悪用されていた。

しかし、4月末にセキュリティパッチが公開され、さらに数週間経過すると、インターネットユーザーを幅広く狙う攻撃に用いられるよう変わってきたという。

 しかも9割以上が日本を標的としている。シマンテックのセキュリティ製品のユーザーにおいて、5月16日ごろからこの攻撃の遮断が検知され始め、5月24日ごろから急激に増加。

5月26日には7000件を超えた。5月27日までの検知数は累積で1万9000件を超えている。

 最初はPANDORA.TVあたりが悪用されたことで少しずつ攻撃を受けたユーザーが現れ、5月24日ごろからはJUGEMやH.I.S.といったユーザーの多いサイト経由でも攻撃が仕掛けられ、一気に攻撃の検知件数が増加したものとみられる。

おわり
4 垂直落下式DDT(東京都)@転載禁止:2014/06/01(日) 01:09:00.99 ID:jHejtoFW0
5 デンジャラスバックドロップ(関西地方)@転載禁止:2014/06/01(日) 01:27:04.61 ID:4GDawoiL0
あーやべえflashの更新してなかった、踏んでたら感染してたところだった
6 毒霧(東京都)@転載禁止:2014/06/01(日) 01:33:43.06 ID:Th30j3y/0
H.I.S.ってマルウェア感染よりもエイズ感染しような社名だよな
7 ニールキック(京都府)@転載禁止:2014/06/01(日) 01:39:28.30 ID:rgo7V93p0
>>1
>javascriptが改ざん

Noscriptで全く問題ないな
8 エルボードロップ(庭)@転載禁止:2014/06/01(日) 01:51:01.71 ID:AqsZZCwb0
細野晴臣 忌野清志郎 坂本冬美
9 ランサルセ(catv?)@転載禁止:2014/06/01(日) 01:52:55.75 ID:d+g3puKt0
怖いな
10 リバースパワースラム(庭)@転載禁止:2014/06/01(日) 03:54:07.07 ID:lKYZzJae0
またお漏らしか!
11 フロントネックロック(家)@転載禁止:2014/06/01(日) 03:58:10.59 ID:pvPJrDpl0
>9割が日本標的

これも全て安倍自民のクズ外交のせいなんだよな
12 張り手(新疆ウイグル自治区)@転載禁止:2014/06/01(日) 05:22:05.94 ID:dc7uMvm80
>>8
スキーでいやーんみたいな曲があったな。
13 ヒップアタック(家)@転載禁止:2014/06/01(日) 06:32:36.46 ID:fZd+K5KW0
ブラウザとかFlash PlayerとかPDFリーダーの脆弱性って三大狙われやすい脆弱性だろうな
特にPDFリーダーって使う機会少ないから意外とアップデートしてない人多そうだし
>同サイトで使用していた外部サービスのJavaScriptが改ざんを受けていたことが原因
>外部サービスを提供していた株式会社リクルートマーケティングパートナーズ
15 キャプチュード(広島県)@転載禁止:2014/06/01(日) 06:53:59.25 ID:DeEPpCYt0
あ、ひきこもりなんでHISとか見ないんでどうでもいいです
16 レインメーカー(庭)@転載禁止:2014/06/01(日) 06:55:12.19 ID:65QWsCen0
流石チョン企業
17 TEKKAMAKI(千葉県)@転載禁止:2014/06/01(日) 08:49:42.56 ID:fAWpmLVc0
GENOウィルスは?
18 ダイビングヘッドバット(東京都)@転載禁止:2014/06/01(日) 10:00:38.79 ID:3jFr8gsM0
JTBと違って韓国旅行を勧める会社
19EATcf-325p174.ppp15.odn.ne.jp レインメーカー(東日本)@転載禁止:2014/06/01(日) 13:01:59.45 ID:DTBi2JBr0
トロイがDATAをkrアドレスに送るとか・・・
20 かかと落とし(dion軍)@転載禁止:2014/06/01(日) 13:12:38.91 ID:5dlSlNPH0
HIS昨日妙に重かったな。
21 イス攻撃(東日本)@転載禁止:2014/06/01(日) 13:13:48.78 ID:JYBcz3w/0
エロサイトのほうが安全かよ
22 エルボードロップ(北海道)@転載禁止:2014/06/01(日) 17:44:34.47 ID:xZ5rTo8F0
一般人 「HP表示したらウイルスに感染して危険!」


何で危険かもどういう動作されるのかも何も分からないまま。
これが一番危険。
23 エルボーバット(新疆ウイグル自治区)@転載禁止
ウイルスに感染したけど実行できなくて発症はしなかった