JavaScriptを埋め込まないタイプのGumblar?!

Security
ラック、JavaScript埋め込まないGumblarを発見
3月3日、ラックはWebサーバ「Apache」の設定の変更することで、アクセスを悪意あるWebサイトに転送する、新しいタイプのガンブラー(Gumblar)を発見したと発表した。
「注意喚起」の記事 | LAC WATCH
「注意喚起」では、ラックが把握した脆弱性やランサムウェアなどサイバー攻撃に関する情報をいち早く発信します。解説するのは、サイバー救急センターやセキュリティ監視センター(JSOC)、セキュリティ診断チームなどの専門家です。

セキュリティベンダーのラックが昨今流行しているGumblarについて、JavaScriptを埋め込まず「.htaccess」に悪意あるサイトに対してリダイレクトするように設定したものが出現しているようです。

一方、新タイプのGumblarは、Webサーバーに侵入してApacheの設定ファイル「.htaccess」の不正アップロードを行なう。.htaccessは、コンテンツへのアクセス制限やCGIの許可などを設定したファイルで、Gumblarの.htaccessには悪意あるWebサイトへリダイレクトする設定が記述されている。.htaccessによるリダイレクトはスクリプトを使わないため、JavaScriptを無効にしていても、悪意あるWebサイトにアクセスさせられてしまうわけだ。

https://ascii.jp/elem/000/000/504/504239/

【Webサーバ管理者の対策】
身に覚えのない.htaccessファイルが存在しないかを確認してください。FTP転送ログで.htaccessファイルがアップロードされていないかを確認するのも有効です。

https://www.lac.co.jp/lacwatch/alert/

今のところトップディレクトリに単発でアップロードされているだけのようなので、サイトを管理している方は是非チェックしてみてはいかがでしょうか。

この記事を書いた人

kometchtech

うつ病を患いながら、IT業界の末席にいるおっさんエンジニア。科学計算をしたことがないのに、HPC分野にお邪魔している。興味のある分野で学習したことをblogにまとめつつ、うつ病の経過症状のメモも置いておく日々。じつはRouterboard User Group JPの中の人でもある。 Amazon欲しいものリスト / Arm板を恵んでくれる人募集中

kometchtechをフォローする
タイトルとURLをコピーしました