Gumblarの攻撃手法、感染するマルウェアの動作などまとめた報告書を公開(JPCERT/CC) | ScanNetSecurity
2026.03.13(金)

Gumblarの攻撃手法、感染するマルウェアの動作などまとめた報告書を公開(JPCERT/CC)

一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は11月15日、報告書「踏み台にされるWebサイト〜いわゆるGumblarの攻撃手法の分析調査〜」を公開した。本報告書は、JPCERT/CCが2009年4月以降、Gumblarの攻撃によるWebサイトの改ざんの報告を多く受けている

製品・サービス・業界動向 業界動向
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は11月15日、報告書「踏み台にされるWebサイト〜いわゆるGumblarの攻撃手法の分析調査〜」を公開した。本報告書は、JPCERT/CCが2009年4月以降、Gumblarの攻撃によるWebサイトの改ざんの報告を多く受けていることから、Web改ざんの攻撃手法の実態を把握することを目的に、JPCERT/CCの活動を通して得られた情報を元に、Gumblarの攻撃手法の流れ、感染するマルウェアの動作などをまとめたもの。なお報告書には、JPCERT/CCが株式会社Kaspersky Labs Japanおよび株式会社ラックに委託して実施した調査研究の成果も含まれている。

Gumblarは、正規Webサイトに仕掛けを組み込んで、アクセスしたユーザに気付かせないまま攻撃者の用意するサイトへリダイレクトし、最終的にはFTPアカウント情報を盗むことを目的とするマルウェアにユーザのPCを感染させる。この一連の攻撃を「Gumblar」と呼び、Web改ざんを伴う類似の攻撃の総称として使用されている。また報告書では、Gumblarの攻撃は一様ではなく多様に変化しながら現在に至っているとして、攻撃内容や発生時期などから「Gumblar」「Gumblar.X」「Gumblar.8080」の3種類に分けて解説、これらへの対策もクライアント、サーバのそれぞれにおいて問題点とともに紹介している。

http://www.jpcert.or.jp/research/#webdefacement

《ScanNetSecurity》

PageTop

アクセスランキング

  1. アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

    アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

  2. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  3. 「地域生活支援システム」に入力された約 500 名分のデータが滅失、異なる場所に保存する設定を行っていたことが原因

    「地域生活支援システム」に入力された約 500 名分のデータが滅失、異なる場所に保存する設定を行っていたことが原因

  4. 厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

    厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

  5. 誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

    誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

ランキングをもっと見る
PageTop