旧バージョンの「Movable Type」使用サイトの改ざん被害が多発(JPCERT/CC) | ScanNetSecurity
2026.04.15(水)

旧バージョンの「Movable Type」使用サイトの改ざん被害が多発(JPCERT/CC)

JPCERT/CCは、旧バージョンの「Movable Type」の利用に関する注意喚起を発表した。

脆弱性と脅威 セキュリティホール・脆弱性
Movable Typeによるアップデート情報
Movable Typeによるアップデート情報 全 1 枚 拡大写真
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は5月15日、旧バージョンの「Movable Type」の利用に関する注意喚起を発表した。これはJPCERT/CCが、古いバージョンの Movable Type を使用しているWebサイトが改ざんされるインシデントの報告を多数受領していることを受けたもの。受領した報告では、Movable Type の既知の脆弱性を使用した攻撃により、不正なファイルがWebサイトに設置されたり、Webサイトの既存のコンテンツ内に、攻撃サイトへと誘導する iframe や難読化されたJavaScriptが埋め込まれるといった事例を確認しているという。

受領したWebサイトの改ざん事例のすべてが、脆弱性に起因するものであるとは確認できていないが、脆弱性を内在した状態で運用を行っている場合、攻撃者によって脆弱性を突かれ、Web改ざんなどの被害を受ける可能性がある。JPCERT/CCでは未然防止の観点から、Movable Type だけでなく、OSやその他のソフトウェアも含め、最新の状態にアップデートすることを勧めている。また、Webサーバの FTP/SSH のログを確認し、アクセス元 IP アドレス、アクセス日時などに不審な点がないか確認する、Web サイトで公開しているコンテンツに不正なプログラムが含まれていないこと、コンテンツが改ざんされていないことを確認するなどの対策を紹介している。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

  2. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  3. 生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

    生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

  4. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  5. 林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

    林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

ランキングをもっと見る
PageTop