関連記事
jQuery公式Webサイトにマルウェアが仕込まれる
headless 曰く、 JavaScriptライブラリ「jQuery」の公式サイトであるjquery.comが改ざんされ、認証情報を盗み出すマルウェアが閲覧者のコンピューターに送り込まれる状態になっていたそうだ(RiskIQのブログ記事、Help Net Securityの記事、Slashdot、jQueryの公式ブログによる報告)。
セキュリティー企業のRiskIQは18日にjQuery.comの変更を検出。約10~15分後には悪意のあるスクリプトタグが追加されていることを確認したという。このスクリプトは見えないiframeを追加し、RIG exploit kitをホスティングするWebサイトにリダイレクトする。最終的にはドライブバイダウンロードによりマルウェアが閲覧者のコンピューター上で実行されるという。改ざん内容の確認後、すぐにRiskIQはjQuery.comに連絡し、サイトの管理者が悪意のあるタグを削除したとのこと。
一般に改ざんされたWebサイトへの訪問はリスクが大きいが、jQueryはユーザーにシステムへの特権アクセスが可能なシステム管理者やWeb開発者が多いため、認証情報が盗まれれば影響が特に大きい。実際に、jQueryを使用する複数の大きな組織でエクスプロイトキットへのリダイレクトが確認されているという。RiskIQでは、即時にシステムを「再イメージ化(re-image)」し、システムを使用するユーザーアカウントのパスワードをリセット、問題のシステムから怪しい活動が行われていないかどうかの確認などを行うことを推奨している。
なお、jquery.comで配布されているjQueryライブラリについて改ざんなどが行われている事実は確認されていないとのこと。
スラッシュドットのコメントを読む | ITセクション | セキュリティ | インターネット | デベロッパー
関連ストーリー:
セキュリティ企業パロアルトネットワークスのWebサイトが改ざんされる 2014年09月18日
日産自動車の下取り参考価格シミュレーションサイト、約2か月にわたって改ざんされた状態だった 2014年08月29日
窓の杜・Vectorでウイルス感染発覚 2009年08月24日
※この記事はスラドから提供を受けて配信しています。
スポンサードリンク