「Gumblar(ガンブラー)」型ウイルスに注意!


Securityウイルスからコンピュータを守る

企業のWebサイトが改ざんされ、「GUMBLAR(ガンブラー)」型ウイルスが埋め込まれる事例が相次いでいます。
「Gumblar」とは企業・個人の正規Webサイトを改ざんし、サイト訪問者を不正なWebサイトに誘導、不正プログラムに感染させようとする攻撃のことを言います。 不正なWebサイトに誘導された後、FTPアカウント情報を盗む不正プログラムや偽セキュリティソフトなど複数の不正プログラムに 感染する可能性があります。 このとき、パソコンにインストールされている「Adobe Reader」「Acrobat」「Flash Player」のアプリケーションソフトの脆弱性を利用します。 攻撃者は感染コンピュータから盗んだFTPアカウント情報を別のWebサイト改ざんのために悪用するため、複数のWebサイトが連鎖的に被害に遭うことが多くなります。
miteneでは、「Gumblar」型ウイルスに感染した場合の症状や原因、予防策についてお知らせします。

感染すると

  1. 感染することにより、別のウイルスを呼び込む危険性があります。例えばパソコンを遠隔操作されたり、キーボード情報を読み取って、個人情報(クレジットカード等)が盗まれる恐れがありますので注意が必要です。
  2. ホームページ等を開設しているお客様が感染すると、FTPアカウントとパスワードが第三者に不正に取得されホームページが改ざんされる場合があります。お客様のホームページを使って別の不正なホームページ(不正なプログラムが埋め込まれたもの)へ誘導することに悪用されるなど気付かないうちに加害者になり、連鎖的に被害が拡大する恐れがあります。

対策

以下の対策を行うことにより、「Gumblar」型ウイルス感染の可能性を減らすことができます。

【一般ユーザ向け】

1.お使いのパソコンのOS(WindowsやMacOSなどのオペレーションシステム)を最新の状態に更新する。
マイクロソフト製品(Windows、InternetExplorerなど)をご利用の場合は、「Microsoft Update」を実行してください。
  • 「Microsoft Update」はこちらをご覧ください。
2.使用アプリケーションソフトについては、セキュリティ情報を確認し、最新のバージョンにする。
改ざんされたWebサイトの閲覧時に不正プログラムに感染させるため、しばしばアプリケーションの脆弱性が使われます。 確認されているガンブラ攻撃に使用されている脆弱性はアドビシステム製品「Adobe Reader」「Acrobat」「Flash Player」のアプリケーションソフトです。 ご利用の場合は最新版に更新しておきましょう。
  • Adobeセキュリティ情報は、こちらをご覧ください。
  • Adobe Reader/Acrobat/Flash Playerの最新修正プログラムは、こちらをご覧ください。
  • アップデートに関するお問い合わせは「アドビへのお問い合わせ」をご覧ください。
その他のアプリケーションについても、脆弱性が狙われる可能性があります。 お使いの製品は、最新のセキュリティ情報を確認し、最新のバージョンにしておきましょう。
3.セキュリティソフトを使用する。
改ざんされたWebサイトを閲覧すると、不正プログラムがダウンロードされますが、セキュリティソフトを最新の状態で使用していれば、感染を高い確率で防ぐことができます。

おすすめのセキュリティサービス

「ウイルスバスター月額版」

ウイルスバスター月額版

契約更新の手続きが不要の「ウイルスバスター月額版」はうっかり更新を忘れて期限切れになる心配はありません。最新版の定義ファイルに自動更新するので最新のウイルスやスパイウェアなどにもすばやく対応。 ぜひ、この機会にご検討ください。
→「ウイルスバスター月額版」サービス

「ウェブウイルスチェック」

Dr.WEB 予測するアンチウイルス

ブラウザを利用して、インターネット上のホームページを閲覧する際に、プロバイダ側でウイルス、スパイウェア、ワンクリックなどの危険なプログラムを検出するサービスです。検出した場合はブラウザの画面に警告の内容が表示され、感染を未然に防ぎます。
→「ウェブウイルスチェック」サービス

4.「Java」ソフトウェアがパソコンにインストールされている場合は最新の状態に更新しましょう。
※ Java を最新に更新した場合、一部の Java上で動作するアプリケーションが動作しなくなる可能性があります。 利用するアプリケーションへの影響を考慮した上で、更新を適用してください。
※Javaがインストールされていない環境では、Javaのインストールが要求される可能性があります。不要な場合はインストールしないよう注意してください。

【Webサイト管理者向け】

Web サイト管理者は、自社の Web サイトが改ざんされ、ユーザに不正なプログラムをダウンロードさせてしまうような事態を招かないため、一般ユーザの対策を行った上で以下の確認事項、対策を改めてご検討ください。

  • Web サイトの更新ができるコンピュータを制限する。(IP アドレスなど)
  • Web サイトで公開しているコンテンツに不正なプログラムが含まれていないこと、コンテンツが改ざんされていないことを確認する。
  • 多くの改ざんされたサイトでは不正な script タグが挿入されていないか確認する。
    ※HTML ファイルや外部 .js (Javascript) ファイルに「/*GNU GPL*/ try」や「<script>/*CODE1*/ try」といった文字列 が追記されている。
  • FTP サーバのログを確認し、アクセス元IPアドレス、アクセス日時などに不審な点がないか確認する。

【参考サイト】

  • 「JPCERT」
    http://www.jpcert.or.jp/
    最新のセキュリティ情報を提供しています。
  • 「JVN」
    http://jvndb.jvn.jp/apis/myjvn/
    日本で使用されているソフトウェアなどの脆弱性関連情報とその対策情報を提供し、情報セキュリティ対策に資することを目的とする脆弱性対策情報ポータルサイトです。
  • 「FFFTP」をお使いの方
    http://www2.biglobe.ne.jp/~sota/
    バージョンアップについて記載されています。

関連するサービス