-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 各位 JPCERT-AT-2014-0024 JPCERT/CC 2014-05-15 <<< JPCERT/CC Alert 2014-05-15 >>> 旧バージョンの Movable Type の利用に関する注意喚起 https://www.jpcert.or.jp/at/2014/at140024.html I. 概要 JPCERT/CC では、古いバージョンの Movable Type を使用している Web サ イトが改ざんされるインシデントの報告を多数受領しています。 受領した報告では、Movable Type の既知の脆弱性を使用した攻撃により、 不正なファイルが Web サイトに設置されたり、Web サイトの既存のコンテン ツ内に、攻撃サイトへと誘導する iframe や難読化された JavaScript が埋め 込まれたりする事例を確認しています。 今回の古いバージョンの Movable Type を使用している Web サイトの改ざ ん事例の全てが、脆弱性に起因するものであるとは確認できていませんが、脆 弱性を内在した状態で運用を行っている場合、攻撃者によって脆弱性を突かれ、 Web 改ざんなどの被害を受ける可能性があります。未然防止の観点から、 Movable Type だけでなく、OS やその他のソフトウエアも含め、最新の状態に アップデートすることをお勧めします。 Web サイトの管理者は、「II. 対策」【Web サイト管理者向け】を参考に管 理している Web サイトのコンテンツが改ざんされていないか確認するととも に、必要な対策を施すことを検討してください。 また、JPCERT/CC では、誘導先の攻撃サイトに、Exploit kit と呼ばれる攻 撃ツールが設置されている事を確認しています。ユーザが利用している PC に インストールされているソフトウエアに脆弱性が内在している場合には、改ざ んされた Web サイトを閲覧した際に、攻撃サイトに誘導され、PC がマルウエ アに感染する可能性があります。 JPCERT/CC で確認している誘導先の攻撃サイトでは、以下のソフトウエアに 関する既知の脆弱性が攻撃に使用されています。これらのソフトウエアを含め たその他のソフトウエアや OS を最新版にすることで、マルウエアに感染する 可能性を低減することが出来ますので、「II. 対策」【ユーザ向け】を参考に して、ソフトウエアを最新版に更新してください。 - Oracle Java - Adobe Reader - Adobe Flash Player - Internet Explorer II. 対策 【Web サイト管理者向け】 管理している Web サイトが改ざんされ、ユーザの PC がマルウエアに感染 するような事態を招かないため、以下の確認事項、対策を改めてご検討くださ い。 (確認事項) - Movable Type が最新のバージョンであるか確認する。 - Web サイトで使用している OS やソフトウエアのバージョンが最新版であ るか確認する。 - Web サーバの FTP/SSH のログを確認し、アクセス元 IP アドレス、アク セス日時などに不審な点がないか確認する。 - Web サイトで公開しているコンテンツに不正なプログラムが含まれていな いこと、コンテンツが改ざんされていないことを確認する。 - Web サイトの更新に使用する PC がマルウエアに感染していないか確認す る。Web サイトの管理を外部に委託している場合は、委託先の PCがマル ウエアに感染していないかなど、委託先に確認の依頼を行う。 (対策) - Movable Type を最新のバージョンに更新する。 6.0.3、5.2.10、5.17 セキュリティアップデートの提供を開始 http://www.movabletype.jp/blog/6035210517.html - やむを得ない事情により、Movable Type を最新のバージョンに更新 できない場合には、以下のサイトを参考に軽減策の適用を検討する。 Movable Type を安全に利用するためにできること http://www.movabletype.jp/blog/secure_movable_type.html - Web サイトで使用している OS やソフトウエアを必要に応じて最新版に更 新する。 - Web サイトのコンテンツ更新は、特定のPCや場所 (IP アドレスなど) に 限定する。 - 必要に応じて、Web サイト更新用の FTP/SSH アカウントのパスワードが ブルートフォース攻撃や辞書攻撃で突破されないようなものに変更する。 (パスワードは、英数字記号を含む8文字以上の容易に類推が出来ない文字 列が推奨されます) 【ユーザ向け】 誘導先の攻撃サイトでは、マルウエアをインストールさせるために、既知の 脆弱性を使用しています。以下の URL を参考に、お使いのソフトウエアを最 新版に更新してください。 [Microsoft] Microsoft Update https://www.update.microsoft.com/ Windows Update http://windowsupdate.microsoft.com/ [Adobe] Adobe Flash Player ダウンロードセンター https://get.adobe.com/jp/flashplayer/ アドビ - 製品のアップデート (Adobe Acrobat、Adobe Reader) https://www.adobe.com/jp/downloads/updates/ [Oracle Java] 無料Javaのダウンロード (JRE 7、日本語) https://java.com/ja/download/ III. 参考情報 Movable Type を安全に利用するためにできること http://www.movabletype.jp/blog/secure_movable_type.html 今回の件につきまして当方まで提供いただける情報がございましたら、ご連 絡ください。 ====================================================================== 一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC) MAIL: info@jpcert.or.jp TEL:03-3518-4600 FAX: 03-3518-4602 https://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJTdBjkAAoJEDF9l6Rp7OBIO+8IAJl9ZMj1DpvLxGgMKEGw/21v ip/ZjJsttzF/0SVUis7j18nEiQpxhsIohUvxRsn7CVlBnR+BGQPjrKPZdH6vo599 kksaLvfu/nRxOETnhD7kGO7QxCbijTtKP93SykcImNJxXNVlEBeGuXmE3xYEWRmj uJkkYsiatpc+m1epO8Xoq9Ldkc4WFK8Xr4d0m2JQMTp2+DLUyXuiMct3afFbgo0s TDLiFAVx1wygs3KffXNBAyZC8dK6d/Dv88P08URi6VAwk4Kp/3Q5lfEmYA7lyk25 xF4qQB1GDuHOIEXhZQGG7jqfsb8TZhlgSOLWZDj5fCcNvJGk6tkdpZL8SNakuj4= =GFB+ -----END PGP SIGNATURE-----