SansecはJavaScriptのライブラリ「Polyfill.io」にマルウェアが混入したと伝えた。このマルウェアは10万以上のWebサイトに影響を与えた可能性がある。
この記事は会員限定です。会員登録すると全てご覧いただけます。
セキュリティ企業Sansecは2024年6月25日(現地時間)、JavaScriptのライブラリ「Polyfill.io」にマルウェアが混入していたと報じた。混入したマルウェアは10万以上のWebサイトに影響を与えたとされている。
Polyfill.jsは古いWebブラウザをサポートするためのライブラリであり、「JSTOR」や「Intuit」「World Economic Forum」など多くのWebサイトで利用されている。2024年2月に中国企業が「cdn.polyfill.io」ドメインと「GitHub」アカウントを購入した後、マルウェアが埋め込まれたコードが配布されるようになったという。
Sansecの分析によると、サイバー攻撃者が「Google Analytics」ドメインを偽造し、モバイルユーザーをスポーツベッティングサイトにリダイレクトする特定のマルウェアを仕込んでいたことが判明した。特定の時間に特定のモバイルデバイスでのみアクティブになるように設計されており、Web分析サービスを検出した際には実行が遅れる処理が施されていることが確認された。
この事態に対し、セキュリティ企業のCloudflareも調査を実施し、Sansecの調査結果を支持している。Cloudflareではcdn.polyfill.ioへのリンクを自社のミラーに書き換えるサービスを公開しており、これを利用することでWebサイトの機能が損なわれるのを防ぎながら、ソフトウェアサプライチェーン攻撃のリスクを軽減できると説明している。
Polyfillの元開発者であるアンドリュー・ベッツ氏は最新のWebブラウザではもはやPolyfill.ioが必要ないことを理由に使用を控えるよう自身の「X」(旧Twitter)アカウントで発信している。必要な場合はFastlyとCloudflareが提供する信頼性の高い代替手段の使用を推奨している。
このセキュリティインシデントはソフトウェアサプライチェーン攻撃の典型的な例として注目されている。Webサイトの運営者はリスクを最小限に抑えるために適切な対策を講じることが求められている。
「監視、分析、時々棚卸し」をモットーにせよ ホワイトハッカー流IT資産保護のススメ
Microsoftが“四面楚歌” 政府機関などからインシデント対応について厳しい非難の声
C/C++の脆弱性をLLMで検出 Googleが新研究開発プロジェクト「Naptime」を発表
結局、ランサムウェア身代金は支払った方がいいのか? 被害実態から見えた答えCopyright © ITmedia, Inc. All Rights Reserved.