Webサイトの改ざん報告が増加、さらなる攻撃のための前調査の可能性も(JPCERT/CC) | ScanNetSecurity
2026.04.25(土)

Webサイトの改ざん報告が増加、さらなる攻撃のための前調査の可能性も(JPCERT/CC)

JPCERT/CCは、Webサイト改ざんに関する注意喚起を発表した。

脆弱性と脅威 脅威動向
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は11月14日、Webサイト改ざんに関する注意喚起を発表した。JPCERT/CCに報告された情報によると、攻撃者はWebサーバに不正なファイルを設置することで、国内の複数のWebサイトを改ざんしており、その目的はアクセス回数や閲覧者などWebサイトの利用状況等についての調査活動だという。

改ざんの手法は、Webサーバに不正なファイル index_old.php を設置し、Webサイトのトップページに不正なファイルを読み込ませる処理を追加するというもの。これにより、利用者がWebサイトを閲覧すると不正ファイルが実行され、閲覧者のIPアドレス、閲覧日時などがログとして記録される。攻撃者はログを参照することでWebサイトの利用状況などを調査するほか、水飲み場型攻撃などのサイバー攻撃の踏み台としての悪用可否を確認しているとみられるという。

JPCERT/CCでは、Webサイトのトップページなどに不正なファイルの読み込み処理が書き込まれていないか、不正なファイルが設置されていないか、アクセスログに不審な点がないかなどを確認するよう呼びかけている。また対策として、Webサーバで使用しているOSやソフトウェアのセキュリティアップデートの実施、TCP/20,21(FTP)、TCP/23(telnet)を無効化し、SSHなどのセキュアなプロトコルを用いてWebサイトのメンテナンスを実施、更新を行うPCをIPアドレスにより限定するなどを挙げている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  2. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  3. 役員の名前を騙った第三者がファイル送信を要求 社員名簿と連絡先が流出

    役員の名前を騙った第三者がファイル送信を要求 社員名簿と連絡先が流出

  4. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  5. 医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

    医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

ランキングをもっと見る
PageTop