本文へ

Osaka Prefectural Police

現在の位置

偽サイトへ誘導するページを蔵置するための不正アクセスの手口について

最近、ウェブサイトは、ブログやCMS(コンテンツマネジメントシステム)等(以下「CMS等」という。)を用いて構築され、ウェブサイト管理者はウェブページを簡単に作成・編集することができるようになりました。しかし、ウェブサイト管理者は、ウェブページの更新等を簡単に行うためにCMS等のパスワードを簡単なものにしている傾向にあります。
また、一度導入したCMS等の更新にはコンピュータの専門知識が必要となるため、多くのウェブサイトでは、CMS等が更新されず脆弱性が修正されていない状態となっています。
犯罪者はそれらに目を付けてウェブサーバに不正にアクセスし、偽サイトへ誘導するためのページを蔵置します。​

不正アクセスされるウェブサーバの特徴

  1. CMS等を動作させている。
    (Web Diary Professional、Wordpress、EC-CUBE、Movable Type、XOOPS等)
  2. CMS等の管理者用パスワードが簡単である。
  3. CMS等のプログラムのバージョンが古い。​

不正アクセスの手口

  1. CMS等の管理者パスワードを破る、又はCMS等の脆弱性を突くことにより、CMS等を操作できるようにする。
  2. CMS等の画像等を投稿する機能を用いて、ウイルス(トロイの木馬)をウェブサーバにアップロードする。
  3. ウイルスを操作して、偽サイトへ誘導するページやDDoSを行うプログラム等をウェブサーバにアップロードしたり、ウェブサーバ上のファイルを編集・閲覧・ダウンロードする。​
不正アクセスの手口の画像

ウイルスの特徴

  1. PHPで作成されている。
  2. PHPプログラムに<?php @eval($_POST['cmd'];?>(cmdの部分が異なる場合がある。)と記載されている部分がある。
  3. PHPプログラムをブラウザで動作させるとパスワードの入力を求められ、犯罪者だけがウイルスを動作できるように制限されている場合がある。​​

セキュリティ対策

  1. 偽サイトへ誘導するページやウイルスをウェブサイトから削除する。
  2. CMS等の管理者パスワードを推測困難なものに変更する。
  3. CMS等を最新のものにアップデートする。
  4. PHPやPerl等を実行できるフォルダを制限する。
  5. 不用意にウェブサーバ上のファイルが見られないように制限する。​​
  6. Web Diaryを利用している方へのセキュリティ対策は
    Web Liberty/セキュリティの向上について
    その他のセキュリティ対策等については
    IPA独立行政法人 情報処理推進機構
    を参照してください。