偽サイトへ誘導するページを蔵置するための不正アクセスの手口について

最近、ウェブサイトは、ブログやCMS(コンテンツマネジメントシステム)等(以下「CMS等」という。)を用いて構築され、ウェブサイト管理者はウェブページを簡単に作成・編集することができるようになりました。しかし、ウェブサイト管理者は、ウェブページの更新等を簡単に行うためにCMS等のパスワードを簡単なものにしている傾向にあります。
また、一度導入したCMS等の更新にはコンピュータの専門知識が必要となるため、多くのウェブサイトでは、CMS等が更新されず脆弱性が修正されていない状態となっています。
犯罪者はそれらに目を付けてウェブサーバに不正にアクセスし、偽サイトへ誘導するためのページを蔵置します。​

不正アクセスされるウェブサーバの特徴

1.CMS等を動作させている。
    (Web Diary Professional、Wordpress、EC-CUBE、Movable Type、XOOPS等)
2.CMS等の管理者用パスワードが簡単である。
3.CMS等のプログラムのバージョンが古い。​

不正アクセスの手口

1.CMS等の管理者パスワードを破る、又はCMS等の脆弱性を突くことにより、CMS等を操作できるようにする。
2.CMS等の画像等を投稿する機能を用いて、ウイルス(トロイの木馬)をウェブサーバにアップロードする。
3.ウイルスを操作して、偽サイトへ誘導するページやDDoSを行うプログラム等をウェブサーバにアップロードしたり、ウェブサーバ上のファイルを編集・閲覧・ダウンロードする。​


不正アクセスの手口

不正アクセスの手口(PDFHTML)​​

ウイルスの特徴

1.PHPで作成されている。
2.PHPプログラムに<?php @eval($_POST['cmd'];?>(cmdの部分が異なる場合がある。)と記載されている部分がある。
3.PHPプログラムをブラウザで動作させるとパスワードの入力を求められ、犯罪者だけがウイルスを動作できるように制限されている場合がある。​​

セキュリティ対策

1.偽サイトへ誘導するページやウイルスをウェブサイトから削除する。
2.CMS等の管理者パスワードを推測困難なものに変更する。
3.CMS等を最新のものにアップデートする。
4.PHPやPerl等を実行できるフォルダを制限する。
5.不用意にウェブサーバ上のファイルが見られないように制限する。​​
6.Web Diaryを利用している方へのセキュリティ対策は
http://www.web-liberty.net/security.html
その他のセキュリティ対策等については
http://www.ipa.go.jp/security/index.html
を参照してください。