JavaScriptを埋め込まないタイプのGumblar?!

Security
ラック、JavaScript埋め込まないGumblarを発見
3月3日、ラックはWebサーバ「Apache」の設定の変更することで、アクセスを悪意あるWebサイトに転送する、新しいタイプのガンブラー(Gumblar)を発見したと発表した。
「注意喚起」の記事 | セキュリティ対策のラック
情報セキュリティ関連「注意喚起」の記事の一覧ページです。ラックは、セキュリティ対策とシステム開発より培った技術と経験より、ITを活用する企業に対して技術情報の共有や、情報セキュリティやIT活用に対する提言などの有用な情報発信をします。

セキュリティベンダーのラックが昨今流行しているGumblarについて、JavaScriptを埋め込まず「.htaccess」に悪意あるサイトに対してリダイレクトするように設定したものが出現しているようです。

一方、新タイプのGumblarは、Webサーバーに侵入してApacheの設定ファイル「.htaccess」の不正アップロードを行なう。.htaccessは、コンテンツへのアクセス制限やCGIの許可などを設定したファイルで、Gumblarの.htaccessには悪意あるWebサイトへリダイレクトする設定が記述されている。.htaccessによるリダイレクトはスクリプトを使わないため、JavaScriptを無効にしていても、悪意あるWebサイトにアクセスさせられてしまうわけだ。

https://ascii.jp/elem/000/000/504/504239/

【Webサーバ管理者の対策】
身に覚えのない.htaccessファイルが存在しないかを確認してください。FTP転送ログで.htaccessファイルがアップロードされていないかを確認するのも有効です。

https://www.lac.co.jp/lacwatch/alert/

今のところトップディレクトリに単発でアップロードされているだけのようなので、サイトを管理している方は是非チェックしてみてはいかがでしょうか。

この記事を書いた人

kometchtech

うつ病を患いながら、IT業界の末席にいるおっさんエンジニア。科学計算をしたことがないのに、HPC分野にお邪魔している。興味のある分野で学習したことをblogにまとめつつ、うつ病の経過症状のメモも置いておく日々。じつはRouterboard User Group JPの中の人でもある。 Amazon欲しいものリスト / Arm板を恵んでくれる人募集中

AD / 広告
いつか、そのとき、あの場所で。rev.2
タイトルとURLをコピーしました