【未確認情報】カカクコム事件 高度な攻撃ではなくワームの可能性!? | ScanNetSecurity
2026.04.16(木)

【未確認情報】カカクコム事件 高度な攻撃ではなくワームの可能性!?

SCAN編集部ではカカクコム事件がワームによって起こされた可能性があるという未確認情報を入手した。
ある種のワームは特定のスクリプトを自動的に攻撃したサイト上に書き込む機能をもっている。中には別サイト上のスクリプトを参照してコピーするものなども存在する。

製品・サービス・業界動向 業界動向
SCAN編集部ではカカクコム事件がワームによって起こされた可能性があるという未確認情報を入手した。
ある種のワームは特定のスクリプトを自動的に攻撃したサイト上に書き込む機能をもっている。中には別サイト上のスクリプトを参照してコピーするものなども存在する。
ワームの攻撃を受けたサイトの多くは見かけ上、普段とかわりないように見えるが自動的に危険なコードを実行するスクリプトが仕込まれている。
最近ではphpBBの脆弱性を利用して、サイト上にスクリプトを書き込むものも見つかっている。

ワームはその性格上、自動的に大量の攻撃を実行する。そのため、早い段階でワームの存在および攻撃内容が明らかになってしまう。セキュリティに注意を払う管理者がいるサイトでは、ワームの存在や攻撃方法がわかった段階で予防措置を講じるため、ワームの被害に会うことは確率的に少ない。

今回の事件ではカカクコムに仕込まれたのと同種のコードが複数のサイトでも検出されていること、自動攻撃的な特徴が見られることやカカクコムのセキュリティ管理体制が脆弱であったと推定されることからワームによる自動攻撃である可能性も否定できない。


関連記事
05月16日
価格.com、改竄被害で一時閉鎖へ、閲覧者はウイルス感染の可能性も
https://www.netsecurity.ne.jp/1_2769.html

05月17日
カカクコム続報 実はサイバーノーガード戦法? 最大の問題は無知の脆弱性
https://www.netsecurity.ne.jp/1_2777.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  3. テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

    テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

  4. 開発者が実施すべき脆弱性対処と開示方法掲載 ~ IPA、ソフトウェアの製品開発者向け・製品利用者向けガイドを公開

    開発者が実施すべき脆弱性対処と開示方法掲載 ~ IPA、ソフトウェアの製品開発者向け・製品利用者向けガイドを公開

  5. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

ランキングをもっと見る
PageTop