第32回 CMS経由のWebサイト改ざん事件

  • Clip to Evernote
  • Check

 いつもお世話になっております。情報セキュリティ担当のJです。
今回は、「CMS経由のWebサイト改ざん事件」をテーマに書いてみたいと思います。

 先日、弊社のお客様でCMSの脆弱性(CMS:コンテンツマネジメントシステム=WordPressやMovableType等のWebサイトを管理するためのソフト)を使ったと思われる攻撃を受け、Webサイトが改ざんされる事件が発生し、弊社で解析を実施したところ、下記の改ざんを発見しました。

(1)外国語で書かれた不審な画像ファイルが作成(アップロード)されている
(2)画像ファイルを偽装した、不正なプログラムが作成(アップロード)されている
(3)エラーページが改ざんされ、ファイルの転送などが出来るような細工がされている
(4)すべてのページで読み込まれる外部ファイルに不審なコード(プログラム)が追加されている
(5)CMSの関連ソフトを偽装して、難読化された何らかのハッキングツールが設置されている

 幸い、Webサイトを閲覧した方への被害は確認されておりませんが、(5)のハッキングツールにより、サーバ内が丸見えになっていた可能性もあり、大変危険な状態になっておりました。

 数年前より、CMSの脆弱性が狙われ、特にその中でも「WordPress」への攻撃が数多く発生し、大手プロバイダでも大規模な乗っ取り事件などが、度々発生しています。

 数あるCMSの中でも「WordPress」は非常に人気があり、使われているWebサイトも多いため、攻撃する側も狙いやすいのではないかと思います。また、自社のWebサイトが、CMSを使って作られていることを知らずに、バージョンが古いまま放置され、改ざんされたまま、加害者となっているケースも見かけます。

 Webサイト(ホームページ)を作る、デザイン会社等に依頼する際は、「自分たちのWebサイトが何を使って作られているか」「メンテナンスはどうなっているか」を必ず確認し、CMSを利用する場合には、常に最新版を利用するようにしましょう。

情報セキュリティ管理者:J