「.htaccess」の不正アップロードを行うGumblarウイルスの活動を確認(ラック)
株式会社ラックは3月3日、「Gumblar」ウイルスによる新たなホームページ改ざん被害を確認したと発表した。これは3月1日、Apacheの設定ファイルである「.htaccess」の不正アップロードを行うGumblarウイルスの活動を複数サイトにおいて確認したというもの。これにより、主
製品・サービス・業界動向
業界動向
従来型との相違点は、ユーザはJavaScriptの対策だけではリダイレクトを防げないことと、コンテンツファイル監視だけでは気付くことができないこと。具体的には、Firefox + NoScriptの組み合わせでは防げない可能性があり、RequestPolicyなどのリダイレクト対策が可能なアドオンを利用する必要がある。また、コンテンツファイル自体は改ざんされておらず、さらにブックマーク(お気に入り)やURL直接入力でサイトを表示した場合は影響を受けないため、Webサイト管理者が被害に気付きにくい。同社ではWebサーバ管理者への対策方法として、身に覚えのない.htaccessファイルが存在しないかを確認することを挙げている。なお、FTP転送ログで.htaccessファイルがアップロードされていないかを確認するのも有効としている。
http://www.lac.co.jp/info/alert/alert20100303.html
エフセキュアブログ : ガンブラー対策「.htaccess」にも注意!
http://blog.f-secure.jp/archives/50354878.html
《ScanNetSecurity》