【更新】不正プログラムで広告配信のデータ改ざん・GIGAZINE、インプレス、毎日.jpなどが被害

2010/09/27 12:00

ウィルス広告配信サービスを行うマイクロアドは2010年9月25日、同社が管理する広告配信用のサーバーを利用したインターネット上のサイトに読者がアクセスすると、セキュリティ上問題のあるサイトに誘導される事象が発生したと発表した。第三者の所業によるもので、マイクロアド側では謝罪すると共にウイルススキャンの実施などを呼び掛けている(【発表リリース、PDF】)。

スポンサードリンク


↑ Security Tool
↑ ダウンロード・インストールされる可能性のあったマルウェア、Security Tool

リリースによれば事態が発生したのは2010年9月24日21時30分から同日23時30分頃まで。同社のサービス「アドサーバーVASCO」の一部バージョンで内部プログラムが改ざんを受け、このサーバーを利用した広告上に、第三者の外部ウェブサイトへアクセスするiframeタグ(1×1ピクセルで、URL短縮サービスを使った、悪意あるサイトへの誘導リンク付き)が挿入された。そしてこの誘導に従い問題のサイトへアクセスすると、マルウェア「security tool」(セキュリティソフトの「ふり」をしてクレジットカード情報を要求する悪質なソフト)が設置してあり、ダウンロード・インストールしてしまう可能性があった。

同社では9月25日午前1時07分にプログラム改ざんを修正し、対応を完了したとすると共に、感染した可能性のある人に向けて「お手数ですが、お手持ちのウィルス対策ソフトを最新の状態にして、ウィルススキャンの実施をお願い致します。お持ちでない場合は、各セキュリティ会社のホームページにあるオンラインスキャンをお試しください」と端末のチェックを促すと共に、「弊社サービスをご利用いただいているお客様に大変ご迷惑をお掛けしましたことを重ねてお詫びいたします」と謝罪の言葉を述べている。

今サーバーは複数の大手商用サイトが利用しており、【GIGAZINE】、[毎日jp]、【インプレス】【スラッシュドットジャパン】など(敬称略)、複数サイトで状況説明と対応策が発表されている。特にGIGAZINEの解説では経緯だけでなく「Security Tool」の駆除方法な方法が写真付きで詳しく説明されているので、心当たりのある人は一読することをおススメする。

今件は個別サイトではなく、個別サイトにとってはインフラの一種ともいえる広告配信サーバーレベルでの感染で、結果として感染対象そのものが多数のサイトに及んでしまうこととなった。すでにマイクロアド側も警察当局に被害届を提出するとしており、今後の公的機関側の対応を待ちたいところだ。それと共にインターネット上では「インフラ」に相当する各種サービスを運営する企業には、半公的な立場であることを自認し、これまで以上に注意深い運営が求められよう。

スポンサードリンク




▲ページの先頭に戻る    « 前記事|次記事 »

(C)2005-2017 ガベージニュース/JGNN|お問い合わせ|サイトマップ|プライバシーポリシー