« 2014年5月 | トップページ | 2014年7月 »

2014年6月

LINEアカウント乗っ取り(不正アクセス)300件超、パスワード変更呼びかけ

LINEアカウント乗っ取り(不正アクセス)300件超、パスワード変更呼びかけ

概要

2014年6月16日、LINE株式会社は、LINE公式ブログで自社が提供する無料通話アプリ LINE において、アカウントの乗っ取り(不正アクセス)が多発しているとしてパスワードの変更を呼びかけた。

AFP通信によると、LINEの広報担当者は 300件以上のアカウントで不正アクセスが発生しているという。また、自社がハッキングされた可能性を否定している。
不正アクセスは、他社サービスで漏れたメールアドレスやパスワードを悪用され、パスワードを他社サービスと同じものを使っていたアカウントが被害にあっているという。
このため、LINEのパスワードを他社サービスとは異なるパスワードに変更するように促している。

被害

コンビニで Web money のプリペイドカードを買うのを手伝ってほしいと持ちかけ、購入後 Web money の番号の写真を送らせて騙し取る手口が報告されている。

また、元グラビアアイドルのタレント、夏目理緒(29)さんが自身のブログで被害に遭いかけたことを報告している。

「何してますか?手伝ってもらってもいいですか?」

「近くのコンビニエンスストアでWeb money のプリペドカードを買うのを手伝ってもらえますか?」

「30000点のカードを2枚買ってください」

「買った後に番号の写真を撮って送ってください」

乗っ取りによる被害情報が続々と報告されている

  • 知り合いのLineが乗っ取られて、金をせびられたスクショ。危うく騙されるところだった。みんな注意してね!「>⊖<... on Twitpic
    http://twitpic.com/e6gs1m

関連URL

  • LINE傍受問題に片山さつき氏が参戦 関係省庁に事実関係の究明求める考え - ニュース・コラム - MSNマネー
    http://money.jp.msn.com/news/j-cast/


アマゾン Amazon ギフト券詐欺メール「ギフト券プレゼントキャンペーン」

アマゾン Amazon ギフト券詐欺メール「ギフト券プレゼントキャンペーン」

概要

2014年6月20日、Amazon (アマゾン) になりすましたフィッシングメール(ギフト券詐欺メール)が届きました。
メールの件名と本文が多少異なりますが、6月7日に着た「Amazon ギフト券 2倍額キャンペーン」詐欺と同じようです。メール本文にあるリンクのWebページは「Amazon ギフト券 2倍額キャンペーン」と全く同じ内容でした。

だまされる人はあまりいないと思いますが気をつけましょう。

2014年6月7日の「Amazonギフト券 2倍額キャンペーン」詐欺の記事は こちら です。

メールの概要

下記が Amazon ギフト券詐欺のメール内容です。From のメールアドレスが info@shorturl2009.asia とアマゾンとは関係の無いドメインなので、すぐに怪しいと気づくと思います。

また、メール本文中の短縮URLは展開すると hxxp://agift-up.com/ となっています。こちらもアマゾンとは関係の無いドメイン名なので、すぐに怪しいと気づけると思います。

Subject: プレゼントが届いております
From: Amazon.co.jp  <info@shorturl2009.asia>

Date: Fri, 20 Jun 2014 14:00:53 +0400 (MSD)

ギフト券プレゼントキャンペーンは、アマゾンギフト券をもれなく全員にプレゼント。

詳しくはこちらをご覧下さい。

< hxxp://bit.ly/1l8pmY8>

このEメールアドレスは、配信専用です。このメッセージに返信しないようお願いいたします。
■配信元    :support@amazon.co.jp
■お問合わせ:support@amazon.co.jp



Amazon ギフト詐欺の Web ページ

agift-up.com ドメイン

agift-up.com ドメインは、2014年6月19日に登録されたばかりのようです。IP アドレスは、「210.172.183.56」(日本)のようです。

Domain Name: AGIFT-UP.COM
Registry Domain ID:
Registrar WHOIS Server: whois.instra.net
Registrar URL: http://www.instra.com/
Updated Date: 2014-06-19T19:31:23Z
Creation Date: 2014-06-19T19:26:31Z
Registrar Registration Expiration Date: 2015-06-19T19:26:31Z
Registrar: Instra Corporation Pty Ltd.
Registrar IANA ID: 1376
Registrar Abuse Contact Email: legal@instra.com
Registrar Abuse Contact Phone: +61.397831800
Reseller: Instra Corporation Pty Ltd http://www.instra.com/
Domain Status: ok

 

関連情報

関連URL



ニコニコ動画を視聴中に偽の Adobe Flash Player 更新のポップアップが表示、ウイルスに感染する恐れ

ニコニコ動画を視聴中に偽物の Adobe Flash Player 更新のポップアップが表示、ウイルスに感染する恐れ

概要

ニコニコ動画やニコ生放送を視聴中に、

ポップアップタイトル: Web ページからのメッセージ

このページは表示できません!

Flash Player の最新バージョンへのアップデート!

[OK]

というポップアップメッセージが表示され、[OK]をボタンを押すと偽の Flash Player アップデートページが表示されウイルスプログラムがダウンロードされる現象が確認されている。
ダウンロードされるプログラムのファイル名は「setup.exe」となっている。このプログラムがどのような動作をするプログラムなのかは不明だが注意が必要。

現在確認されれている偽の Adobe Flash Player アップデートサイト

2014年6月19日 15:00 時点で稼働中のようです。いずれのサイトもオランダの IP アドレス「91.236.116.83」となっている。

hxxp://downloads.cnmup.biz/Viral/MU/FRJ/auload.html?installer=Flash_Player_13_for_Other_Browsers&browser_type=KHTML&dualoffer=false

hxxp://downloads.wapck.biz/Viral/MU/FRJ/auload.html?installer=Flash_Player_13_for_Other_Browsers&browser_type=KHTML&dualoffer=false

ダウンロードされるファイル「setup.exe」

setup.exe を実行すると

  • wmic コマンドで version と serialnumber を取得
  • f.exe を作成して実行
  • 6_Offer_11.exe を作成・実行して FLV Media Player (本物?)らしきものをインストール






参考URL


りそな銀行をかたるフィッシングメールが発生

りそな銀行をかたるフィッシングメールが発生


キーワード: フィッシング、メール、phishing、りそな銀行、resona-gr.co.jp

このエントリーをはてなブックマークに追加

概要

2014年6月16日、フィッシング詐欺に関する情報収集、提供、注意喚起を行っているフィッシング対策協議会が、りそな銀行をかたるフィッシングメールが出回っているとして注意喚起を行った。6月17日 6:30 現在もフィッシングサイトは稼動している。

フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | りそな銀行をかたるフィッシング(2014/06/16)
http://www.antiphishing.jp/news/alert/resona20140616.html
【ご注意】銀行を装った、ID・パスワード等の入力を求める不審な電子メールについて(6月16日更新) - りそな銀行
http://www.resona-gr.co.jp/resonabank/direct/gochui/detail/20110907.html


メール内容

メールの内容は以下の通り。
銀行名が「そな銀行」となっていたりと文章がおかしいので、あやしいと気づくのではないかと思います。

件名:

【そな銀行】本人認証サービス

内容:

こんにちは!

2014年「そな銀行」のシステムが安全性の更新がされたため、
お客様はアカウントの凍結?休眠されないように、直ちにアカウントをご認証ください。

以下のページより登録を続けてください。

<a href="hxxp://mp.resona-gr.co.jp.rrt.co.in/mypage/MPMB010X010M.mp?BK=0010">
https://mp.resona-gr.co.jp/mypage/MPMB010X010M.mp?BK=0010</a>

フィッシングサイト

りそな銀行のインターネットバンキング(マイゲート)を装ったフィッシングサイトの画面です。








三菱東京UFJ銀行を装ったフィッシングサイト

三菱東京UFJ銀行を装ったフィッシングサイト

概要

2014年6月10日、フィッシング詐欺に関する情報収集、提供、注意喚起を行っているフィッシング対策協議会が、三菱東京URJ銀行をかたるフィッシングメールが出回っているとして注意喚起を行った。

https://www.antiphishing.jp/news/alert/mufg20140610.html


メール内容

メールの内容は以下の通り。

件名:
三菱東京UFJ銀行 - メールアドレスの確認

内容:

お使いのメールアドレスを確認してください

<a href="hxxp://www.liuyuanhotel.com/js/">メールアドレスを確認する</a>


メールアドレスを確認する」のリンクをクリックすると、「hxxp://www.liuyuanhotel.com/js/」を経由して、三菱東京UFJ銀行を装ったフィッシングサイトに強制的に遷移(リダイレクト)されるようです。



フィッシングサイト

以下がフィッシングサイトの画面。当然ですが「偽画面にご注意!」というメッセージもそのままコピーされており、三菱東京UFJ銀行と全く同じ画面になっている。


当たり前ですが「契約番号」と「IB ログインパスワード」は、すべて 1 などの適当なものでもログイン可能。疑わしいときは適当な番号とパスワードを入力して、ログイン出来るかで判断してもと良いかも。



契約カードの乱数表を1行ずつ入力するように促します。三菱東京UFJ銀行が何度も注意喚起しているので、だまされる人は少ないはずと信じたい。





ここでダイレクトパスワードを入力すると



三菱東京UFJ銀行の正規サイトにリダイレクトされるようです。ここでは適当なパスワードを入力したので、正規サイトの認証エラーの画面が表示されています。


アノニマス(Anonymous)がワールドカップ開催に抗議して、ブラジル政府やスポンサーなどに対してサイバー攻撃

アノニマス(Anonymous)がワールドカップ開催に抗議して、ブラジル政府やスポンサーなどに対してサイバー攻撃

 

概要

 

ワールドカップ開催に巨額の予算が使われていることやブラジル政治腐敗、貧困問題などに抗議して、アノニマスがブラジル政府やワールドカップのスポンサーに対してサイバー攻撃を行っている。また、ワールドカップ開催に合わせて、スポンサーを攻撃対象とした #OpHackingCup も開催している。

 

関連するオペレーションは、OpFifa、OpWorldCup、OpHackingCup, OpBrazil など。

 

これらのオペレーションによる攻撃はワールドカップ開催前から始まっており、2014年6年16日時点では、多くのブラジル政府やサッカーワールドカップ(W杯)2014関連のWebサイトなどがDDoS攻撃によるサービス妨害やWeb 改ざん、情報暴露などが行われている。

 

また、サッカーワールドカップ(W杯)2014の公式スポンサーへのサイバー攻撃も予告されおり、実際にヒュンダイ、コカコーラ、Paypal、Sony などのWebサイトへの攻撃が行われている。

                              
 

攻撃情報

 

Twitter や Facebook などで攻撃が報告されているサイト   
※本当なのかは確認出来ていません

 

スポンサー   
http://www.cocacola.it/   
http://wiseup.com   
http://www.hyundai-motor.com.br/

 

政府系サイト   
http://www.amazonas.am.gov.br/   
http://www.anatel.gov.br/   
http://www.cbtu.gov.br/   
http://www.cvm.gov.br/   
http://www.ceplacpa.gov.br/   
http://www.cetem.gov.br/   
http://www.camaradeprado.ba.gov.br/   
http://www.camaraferraz.sp.gov.br/   
http://www.divinopolis.mg.gov.br   
http://www.embratur.gov.br/   
https://www.prf.gov.br/   
http://www.infraero.gov.br/   
http://www.minhacasaminhavida.gov.br/   
http://www.metro.sp.gov.br/   
http://www.saobernardo.sp.gov.br/   
http://www.saobento.ma.gov.br/   
http://www.santabarbara.sp.gov.br/   
http://www.worldcup2014.gov.br/   
http://www.novaluzitania.sp.gov.br/   
http://www.minhacasaminhavida.gov.br/   
http://www.pm.go.gov.br/   
http://www2.planalto.gov.br/   
http://portal.mte.gov.br/   
http://procon.sp.gov.br/   
http://barro.ce.gov.br/   
http://consorciopirai.sp.gov.br/   
http://cbtu.gov.br/   
http://camaradesantacruzcabralia.ba.gov.br/   
http://camaradeprado.ba.gov.br/   
http://camaraitapipoca.ce.gov.br/   
http://camaranovais.sp.gov.br/   
http://cmtimbauba.rn.gov.br/   
http://cmcaico.rn.gov.br/   
http://3dpre.rn.gov.br/   
http://santaremnovo.pa.gov.br/   
http://itapirapuapaulista.sp.gov.br/   
http://indaial.sc.gov.br/   
http://igarapedomeio.ma.gov.br/   
http://www.lagoadoouro.pe.gov.br/

 

その他サイト

 

http://fcchotels.fifa.com/   
http://caetanoveloso.com.br/   
https://viapar.com.br/   
http://www.stf.jus.br/   
http://www.cbf.com.br/   
http://serdilodontologica.com.br/media/

   

 
 

OpHackingCup Activities Log

 
   

#00 2014-06-09T12:00(-3GMT): http://www.abin.gov.br (DDoS)    
#00 2014-06-11T01:30(-3GMT): http://www.worldcup2014.gov.br (DDoS)      
#01 2014-06-11T01:30(-3GMT): http://www.camarasaojose.com.br/ (Deface)      
#02 2014-06-11T01:30(-3GMT): http://ppiassistencial.saude.mg.gov.br/ (Deface)      
#03 2014-06-11T01:30(-3GMT): http://saudemental.saude.mg.gov.br/ (Deface)      
#04 2014-06-11T01:30(-3GMT): http://prestacaocontas.saude.mg.gov.br/ (Deface)      
#05 2014-06-11T01:30(-3GMT): http://observatoriodecustos.saude.mg.gov.br/ (Deface)      
#06 2014-06-11T01:30(-3GMT): http://links.saude.mg.gov.br/ (Deface)      
#07 2014-06-11T01:30(-3GMT): http://cadces.saude.mg.gov.br/ (Deface)      
#08 2014-06-11T01:30(-3GMT): http://dengue.saude.mg.gov.br/ (Deface)      
#09 2014-06-11T02:14(-3GMT): http://africa.com.br/ (DDoS)

 

2014-06-16

 

Anonymous Brasil が Facebook で hxxps://www.prf.gov.br/ の username, password を公開

 

2014-06-22

 
       
  •     

    ワールドカップ2014 のスポンサーであるジョンソンアンドジョンソン(Johnson & Johnson) CEO である Alex Gorsky (Alexander Gorsky) とその家族の個人情報(電話番号や住所、経歴など)が暴露されています(本当の情報なのかは不明)。      
    その他、マクドナルド(McDonalds)、コカコーラ(Coca Cola)などの CEO の情報も暴露されています。

       
 
       
  •     

    2014 FIFA ワールドカップのスポンサーである Paypal ロシアのユーザー(メールアドレス)、パスワードが曝されているようです。 Russian PayPal Proccessor - Exploited by #UGLegion. PayPal supports Word Cup, we support #OpHackingCup.

       
 

2014-06-23

 
       
  • 引き続き DDoS攻撃によるWebサーバのダウンと思われる被害が出ています。    
    hxxp://www.inmetro.gov.br/      
          
    など
 

2014-06-24

 
       
  • ターゲットとしてソニー(www.sony.com)と Webhive(XXX.com.br/webhive2.html)が指定されているようです。6/25 6:00時点ではwebhaive2.html は Not Found になっています。DDoSなどの攻撃があったのかは不明です。
 

2014-06-25

 
       
  • 政府Webサイトの改ざんも続いています。hxxp://acopiara.ce.gov.br/など
 
       
  • Anonymous Indiana が通信インフラベンダ「ノキアソリューションズ&ネットワークス」をハックしたそうです。(真偽は不明)    
    「“Nokia Solutions and Networks" Hacked -Htz」
 
       
  • hxxp://www.uruacu.go.gov.br/ がハッキングされたようです。
 
       
  • http://fcs.mg.gov.br/, http://www.camara.rj.gov.br/ にDDoS攻撃が行われたようです。
 
       
  • SQLインジェクションの脆弱性がある政府Webサイト10件が公開されています。
 

2014-06-26

 
       
  • 政府Webサイト www.itapecerica.sp.gov.br に対するDDoS攻撃がありました。
   

DDoS 攻撃中のWebサーバのレスポンス状況

   
 
   

DDoS 攻撃を行う Webhive サイト

   
 
 

2014-06-29

 
       
  • 多量のWebサイトの改ざんが行われています。
 
   

hxxp://newyearsparties.net    
hxxp://miamipartytravel.com      
hxxp://brazilcarnival2014.com      
hxxp://newyearsvacation.net      
hxxp://braziltraveladvice.com      
hxxp://brazilspringbreak.com      
hxxp://tgwtravelgroup.com      
hxxp://buenosairestravelagent.com      
hxxp://springbreakbrazil.com      
hxxp://riocarnivaldates.com      
hxxp://riotravelagent.com      
hxxp://brazilcarnivalpackages.com      
hxxp://brazilworldcuptravel.com      
hxxp://newyearstravel.net      
hxxp://bachelorpartybrazil.com      
hxxp://greecetravelpackages.net      
hxxp://puntadelestetravel.net      
hxxp://braziltravelagent.com      
hxxp://tgwtravelgroup.com      
hxxp://braziliancarnival.net

 

2014-07-05

 
       
  • Jucky Club de Sorocab(http://www.jockeyclubdesorocaba.com.br/) のWebサイトのログインユーザーとパスワードが暴露されています
 
       
  • アノニマス(Anonymous)によりブラジル政府のWebサイト PREFEITURA MUNICIPAL DE ITAJUBÁ (http://www.itajuba.mg.gov.br)がハッキングされデータベースの情報が暴露されているようです
                              
 
 

関連URL

 

List of Damage under #OpWorldCup and Anonymous' target List of Sponsors   
http://hackersnewsbulletin.com/2014/06/list-damage-opworldcup-anonymous-target-list-sponsors.html#update9

 

#OpWorldCup: Real Time Information on Cyber-Attack Against World Cup   
http://security.radware.com/Threats-Attacks/opworldcup/

 

サーチナ|W杯ブラジル大会公式サイト、サイバー攻撃受ける 「アノニマス」の現地組織によるものか=中国メディア   
http://news.searchina.net/id/1535745

 

Channel IRC : #OpMundial2014 #OpHackingCup   
https://webchat.anonops.com/?channels=OpMundial2014

 

List of Damage under #OpWorldCup and Anonymous' target List of Sponsors   
http://hackersnewsbulletin.com/2014/06/list-damage-opworldcup-anonymous-target-list-sponsors.html

 

Anonymous’ World Cup Hacktivism Is Just Getting Started   
http://motherboard.vice.com/read/anonymous-strikes-world-cup-sponsors-and-brazil-government

 

サッカーW杯で“便乗サイバー攻撃” 選手の偽動画ファイルで遠隔操作ウイルス感染 - ITmedia ニュース   
http://www.itmedia.co.jp/news/articles/1405/28/news043.html   
http://www.itmedia.co.jp/news/articles/1405/28/news043_2.html

   

アマゾン Amazon ギフト券詐欺メール「Amazon ギフト券 2倍額キャンペーン」

アマゾン Amazon ギフト券詐欺メール「Amazon ギフト券 2倍額キャンペーン」

概要

2014年6月8日、アマゾン(Amazon)を装ったギフト券詐欺メールが届きました。
Eメールタイプの Amazon ギフト券を購入して、指定したメールアドレスに転送するとギフト券が倍額になる「Amazon ギフト券 2倍額キャンペーン」という設定の詐欺のようです。
だまされる人はあまりいないと思いますが気をつけましょう。

メールの概要

下記が Amazon ギフト券詐欺のメール内容です。From のメールアドレスが benz-goo.mobi とアマゾンとは関係の無いドメインなので、すぐに怪しいと気づくと思います。

また、メール本文中の短縮URLは展開すると amazon-present.info となっています。こちらのドメインは Amazon キャンペーン用のドメインなのかなと、だまされてしまう方もいるのかもしれません。

Subject: アマゾンギフト券のプレゼントです。
From: "Amazon.co.jp"

Date: Sun,  8 Jun 2014 05:31:26 +0400 (MSD)

日頃の感謝を込めてプレゼントが届いております。

詳細はキャンペーンサイトよりご確認いただけます。

最大で¥500,000-をプレゼント。

< hxxp://bit.ly/1hFUu1D>
■配信元   : support@amazon.co.jp
■お問合わせ: support@amazon.co.jp
■登録・解除 : support@amazon.co.jp



Amazon ギフト詐欺の Web ページ

amazon-present.info ドメイン

amazon-present.info ドメインは、2014年6月7日に登録されたばかりのようです。ドメイン登録は、アマゾンとは関係の無い日本の XSERVER.Inc になっています。

Domain Name:AMAZON-PRESENT.INFO
Domain ID: D52937825-LRMS
Creation Date: 2014-06-07T11:27:19Z
Updated Date: 2014-06-07T11:27:20Z
Registry Expiry Date: 2015-06-07T11:27:19Z
Sponsoring Registrar:Netowl, Inc. (R650-LRMS)
Sponsoring Registrar IANA ID: 1557
Domain Status: clientTransferProhibited
Domain Status: serverTransferProhibited
Domain Status: addPeriod
Registrant ID:P-1376971591
Registrant Name:Xdomain XSERVER Inc.
Registrant Organization:XSERVER Inc.
Registrant Street: GRAND FRONT OSAKA TOWER A 13F
Registrant City:Osaka
Registrant State/Province:Osaka
Registrant Postal Code:5300011
Registrant Country:JP
Registrant Phone:+81.662928811
Registrant Phone Ext:
Registrant Fax:
Registrant Fax Ext:
Registrant Email:info@xserver.co.jp

関連情報

上記のほか、

送信元メールアドレスが「info@lets-start.mobi」でメール本文中のURLが「hxxp://gift-amazon.info/」、
メール本文中のURLが「hxxp://amazon-web.org/」、
送信元メールアドレスが「info@haru-bsys332.asia」や「info@pcline-group.asia」に
になっているものなど、複数のバリエーションがあるようです。

関連URL



BUFFALO バッファローのダウンロードサイトにウイルスが混入

BUFFALO バッファローのダウンロードサイトにウイルスが混入


キーワード:ダウンロードサイト、ウイルス混入

概要

2014年6月2日、BUFFALO バッファローは、自社製品のユーティリティやドライバなどを提供するダウンロードサイト内の一部ファイルが改ざんされていたと発表した。

大切なお知らせ | BUFFALO バッファロー
http://buffalo.jp/support_s/20140602.html

改ざんされていたファイルを実行すると、オンラインバンキングの情報を盗み取るウイルス(Infostealer.Bankeiya.B)に感染して、不正送金などの被害にあう恐れがあるという。


改ざんされていたファイルは下記のとおり、

<無線LAN製品> 
・エアナビゲータ2ライト Ver.1.60 (ファイル名:airnavi2_160.exe)
・エアナビゲータライト Ver.13.30 (ファイル名:airnavilite-1330.exe)
・エアナビゲータ Ver.12.72 (ファイル名:airnavi-1272.exe)
・エアナビゲータ Ver.10.40 (ファイル名:airnavi-1040.exe)
・エアナビゲータ Ver.10.30 (ファイル名:airnavi-1030.exe)
・子機インストールCD Ver.1.60 (ファイル名:kokiinst-160.exe)
 
<外付ハードディスク製品> 
・DriveNavigator for HD-CBU2 Ver.1.00 (ファイル名:drivenavi_cbu2_100.exe)
 
<ネットワークハードディスク(NAS)製品> 
・LinkStationシリーズ ファームウェア アップデーターVer.1.68 (ファイル名:ls_series-168.exe)
 
<CPUアクセラレータ製品> 
・HP6キャッシュ コントロール ユーティリティ Ver.1.31 (ファイル名:hp6v131.exe)
 
<マウス付属Bluetoothアダプタ製品> 
・BSBT4D09BK・BSBT4PT02SBK・BSMBB09DSシリーズ
(マウス付属USBアダプター)ドライバーVer.2.1.63.0

5月27日 6:16 - 13:00 までの間に、上記ファイルをダウンロードしたユーザは、ウイルス(Infostealer.Bankeiya.B)に感染した可能性があるため、オンラインバンキングへの接続を止め、最新のウイルスチェックソフトで検査・駆除後に、オンラインバンキングのパスワードを変更するように奨めている。

Infostealer.Bankeiya.B は、シマンテック(Symantec)社およびマカフィー(McAfee)社のウイルスチェックソフトの最新ウイルス定義ファイルで検知・駆除できることが確認されているという。

関連URL

  • 誤解されがちなウイルス配布事件の真相を探る
    ダウンロードファイルが改ざん!バッファローに事故の裏側を聞く | TECH.ASCII.jp
    http://ascii.jp/elem/000/000/911/911661/

HIS がウェブ改ざん被害、オンラインバンキングの情報を盗み取るウイルスに感染の可能性

HIS がウェブ改ざん被害、オンラインバンキングの情報を盗み取るウイルスに感染の可能性

概要

2014年5月30日、大手旅行会社の HIS は、2014年5月24(土)~5月26(月)にかけて、自社のウェブサイト(www.his-j.com)が、改ざんされて不正な Javascript が埋め込まれていたと発表した。この間に HIS のウェブサイトを閲覧したユーザーは、ウイルス感染のリスクがあるとして
ウイルス駆除ソフトを最新の状態にして感染確認と駆除を行ってほしいとしている。

原因

改ざんの原因は、HIS ウェブサイトで利用していた外部サービスが改ざんされていたためとしている。この外部サービスは株式会社リクルートマーケティングパートナーズが提供していた。

リクルートマーケティングパートナーズの調査によると、同社が利用していた外部のストレージサーバー管理会社の特定パソコン端末経由での不正アクセスにより、改ざんが発生したとのこと。この外部ストレージサーバは、Infostealer.Bankeiya.B (シマンテック検出名)と呼ばれる
オンラインバンキング取引情報などの収集を行うウイルスに感染していたという。

関連情報

2014年5月28日、GMOペパボ株式会社が提供する JUGEM ブログサービスなどにおいても
閲覧すると Infostealer.Bankeiya.B に感染する可能性がある改ざんが発生している

JUGEMブログの改ざんについてまとめてみた - piyolog
http://d.hatena.ne.jp/Kango/20140528/1399977541

【解決済み】ブログやポータルサイト閲覧時、ウィルス対策ソフトが動作する件について。 | JUGEMお知らせブログ
http://info.jugem.jp/?eid=17191

関連URL

弊社WEBサイトにおける、ウイルス対策ソフトの警告表示について
http://www.his-j.com/info/20140530_v01.pdf

【弊社運営受託サイトにおけるウイルス対策ソフトの警告表示について(5/31 ウイルスについての情報を追記いたしました)】リクルートマーケティングパートナーズ-Recruit Marketing Partners-
http://www.recruit-mp.co.jp/news/release/2014/0530_1078.html



« 2014年5月 | トップページ | 2014年7月 »

記事一覧

スポンサードリンク


Twitter


無料ブログはココログ

ブログ検索