JPCERT/CCは、国内でも被害が増加する可能性があるとし、攻撃ツール「MPACK」に対し注意を喚起した。
JPCERTコーディネーションセンター(JPCERT/CC)は、イタリアをはじめ、海外で大々的に被害を生じさせている攻撃ツール「MPACK」に対する注意喚起を発した。今後は国内でも同様の攻撃が増加する可能性があるため、Webサイト管理者、エンドユーザーともに注意が必要という。
MPACKは、Webサイトを乗っ取り、そこにアクセスしてきたPCに攻撃コードを送り込むWebエクスプロイトツール。ユーザーの環境に応じて、Windows OSのほかWinZipやApple QuickTimeなど、複数のアプリケーションの脆弱性を悪用して攻撃コードを送り込んでくる点が特徴だ(関連記事)。
JPCERT/CCによるとMPACKは、既存の攻撃ツールと比べて管理プログラムの機能が多く、モジュールの追加により、最新の脆弱性を狙う攻撃コードを後から加えることが可能だ。しかもツール自体は海外のWebサイトで販売されており、比較的入手が容易という。
今のところ、MPACKを用いて攻撃を受けたといった報告は寄せられていないというが、JPCERT/CC独自の調べによると数件の事象が確認された。今後国内でも被害が急増することが懸念されるという。
対策としては、サーバ管理者の場合はWebサイトに改ざんが加えられ、踏み台化していないかどうか、中でも不審なiframeが挿入されていないかを確認することが挙げられる。特に、見知らぬドメインやIPアドレスを参照したり、文字列を表示させない仕掛けのiframeには注意が必要だ。一方エンドユーザー側では、パッチの適用とウイルス対策ソフトの導入によって、100%万全とまではいかないまでも、被害に遭う可能性を減らすことができるとしている。
Copyright © ITmedia, Inc. All Rights Reserved.