新しいタイプの標的型Webサイト改ざんSQLインジェクション攻撃を確認(日本IBM) | ScanNetSecurity
2026.04.24(金)

新しいタイプの標的型Webサイト改ざんSQLインジェクション攻撃を確認(日本IBM)

日本アイ・ビー・エム株式会社(日本IBM)は4月1日、東京SOCにおいて従来と異なる方法でWebサイトの改ざんを行うSQLインジェクション攻撃を確認したと発表した。この攻撃は同日時点で、世界9拠点のIBMセキュリティオペレーションセンター(SOC)のうち海外のみで確認され

脆弱性と脅威 脅威動向
日本アイ・ビー・エム株式会社(日本IBM)は4月1日、東京SOCにおいて従来と異なる方法でWebサイトの改ざんを行うSQLインジェクション攻撃を確認したと発表した。この攻撃は同日時点で、世界9拠点のIBMセキュリティオペレーションセンター(SOC)のうち海外のみで確認されており、日本のSOCでは確認されていない。この攻撃は、データベースにMicrosoft SQL Serverを利用する、ASPで構築されたWebサイトを標的としており、Webサイトに不正に<script>タグを挿入することを目的としている。すでに多数のWebサイトが改ざんされていることを確認しているという。

また、今回確認された攻撃は攻撃対象を絞って行われている。攻撃で使用されているSQL命令は、指定したテーブル内の特定のカラムの情報を書き換えようとするもの。指定されるテーブル名やカラム名は攻撃対象ごとに異なっていた。攻撃者は攻撃先Webサイトで使用されているテーブル名やカラム名を得るために、2月から3月中旬頃にかけてSQLインジェクションの脆弱性の有無や、データベース情報の調査を目的としたSQLインジェクション攻撃を行っていたことが確認されている。この「調査攻撃」は日本国内でも確認されたが、いずれも失敗に終わっている。

特集

PageTop

アクセスランキング

  1. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  2. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  3. CAMPFIRE の GitHub アカウントに不正アクセス

    CAMPFIRE の GitHub アカウントに不正アクセス

  4. YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

    YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

  5. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

ランキングをもっと見る
PageTop