Gumblarの攻撃手法、感染するマルウェアの動作などまとめた報告書を公開(JPCERT/CC) | ScanNetSecurity
2025.12.23(火)

Gumblarの攻撃手法、感染するマルウェアの動作などまとめた報告書を公開(JPCERT/CC)

一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は11月15日、報告書「踏み台にされるWebサイト〜いわゆるGumblarの攻撃手法の分析調査〜」を公開した。本報告書は、JPCERT/CCが2009年4月以降、Gumblarの攻撃によるWebサイトの改ざんの報告を多く受けている

製品・サービス・業界動向 業界動向
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は11月15日、報告書「踏み台にされるWebサイト〜いわゆるGumblarの攻撃手法の分析調査〜」を公開した。本報告書は、JPCERT/CCが2009年4月以降、Gumblarの攻撃によるWebサイトの改ざんの報告を多く受けていることから、Web改ざんの攻撃手法の実態を把握することを目的に、JPCERT/CCの活動を通して得られた情報を元に、Gumblarの攻撃手法の流れ、感染するマルウェアの動作などをまとめたもの。なお報告書には、JPCERT/CCが株式会社Kaspersky Labs Japanおよび株式会社ラックに委託して実施した調査研究の成果も含まれている。

Gumblarは、正規Webサイトに仕掛けを組み込んで、アクセスしたユーザに気付かせないまま攻撃者の用意するサイトへリダイレクトし、最終的にはFTPアカウント情報を盗むことを目的とするマルウェアにユーザのPCを感染させる。この一連の攻撃を「Gumblar」と呼び、Web改ざんを伴う類似の攻撃の総称として使用されている。また報告書では、Gumblarの攻撃は一様ではなく多様に変化しながら現在に至っているとして、攻撃内容や発生時期などから「Gumblar」「Gumblar.X」「Gumblar.8080」の3種類に分けて解説、これらへの対策もクライアント、サーバのそれぞれにおいて問題点とともに紹介している。

http://www.jpcert.or.jp/research/#webdefacement

《ScanNetSecurity》

PageTop

アクセスランキング

  1. バンダイチャンネルへの不正アクセス、最大 136.6 万件の会員情報漏えいの可能性

    バンダイチャンネルへの不正アクセス、最大 136.6 万件の会員情報漏えいの可能性

  2. エネサンスホールディングスへのランサムウェア攻撃、窃取された情報がダークウェブで公開

    エネサンスホールディングスへのランサムウェア攻撃、窃取された情報がダークウェブで公開

  3. 第三者がセキュリティソフトを無効化 ~ 審調社へのランサムウェア攻撃

    第三者がセキュリティソフトを無効化 ~ 審調社へのランサムウェア攻撃

  4. 元アクセンチュア幹部、米陸軍クラウドの安全基準達成を偽装し監査をあざむく

    元アクセンチュア幹部、米陸軍クラウドの安全基準達成を偽装し監査をあざむく

  5. 約 4 割が「二段階認証使いにくい」金融取引の認証意識調査結果

    約 4 割が「二段階認証使いにくい」金融取引の認証意識調査結果

ランキングをもっと見る
PageTop