Gumblarの攻撃手法、感染するマルウェアの動作などまとめた報告書を公開(JPCERT/CC) | ScanNetSecurity
2026.04.15(水)

Gumblarの攻撃手法、感染するマルウェアの動作などまとめた報告書を公開(JPCERT/CC)

一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は11月15日、報告書「踏み台にされるWebサイト〜いわゆるGumblarの攻撃手法の分析調査〜」を公開した。本報告書は、JPCERT/CCが2009年4月以降、Gumblarの攻撃によるWebサイトの改ざんの報告を多く受けている

製品・サービス・業界動向 業界動向
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は11月15日、報告書「踏み台にされるWebサイト〜いわゆるGumblarの攻撃手法の分析調査〜」を公開した。本報告書は、JPCERT/CCが2009年4月以降、Gumblarの攻撃によるWebサイトの改ざんの報告を多く受けていることから、Web改ざんの攻撃手法の実態を把握することを目的に、JPCERT/CCの活動を通して得られた情報を元に、Gumblarの攻撃手法の流れ、感染するマルウェアの動作などをまとめたもの。なお報告書には、JPCERT/CCが株式会社Kaspersky Labs Japanおよび株式会社ラックに委託して実施した調査研究の成果も含まれている。

Gumblarは、正規Webサイトに仕掛けを組み込んで、アクセスしたユーザに気付かせないまま攻撃者の用意するサイトへリダイレクトし、最終的にはFTPアカウント情報を盗むことを目的とするマルウェアにユーザのPCを感染させる。この一連の攻撃を「Gumblar」と呼び、Web改ざんを伴う類似の攻撃の総称として使用されている。また報告書では、Gumblarの攻撃は一様ではなく多様に変化しながら現在に至っているとして、攻撃内容や発生時期などから「Gumblar」「Gumblar.X」「Gumblar.8080」の3種類に分けて解説、これらへの対策もクライアント、サーバのそれぞれにおいて問題点とともに紹介している。

http://www.jpcert.or.jp/research/#webdefacement

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 不正アクセスではなくリニューアル作業中の設定不備が原因 ~ 国税速報データベースからパスワード変更通知メールを誤送信

    不正アクセスではなくリニューアル作業中の設定不備が原因 ~ 国税速報データベースからパスワード変更通知メールを誤送信

  2. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

  3. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  4. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  5. 生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

    生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

ランキングをもっと見る
PageTop