通信経路ハイジャック

先日「ゆずソフト」のサイトにウィルスが仕込まれたとき、お知らせに書こうか迷いました。だってエロゲのメーカだって言うんだもの。どんなタイトル出してるのかも知らなけりゃ、どれくらい売れてる会社なのかも知らないしなぁ。だって、ゲームなんてリネージュくらいしかやったことないもん…。まあ、ゲームつながりで一応書いとくか。

ところが、次第に今までとは違うヤバさが明らかになってきました。SQLインジェクションなどでサイト自体を改竄されたわけではなく、通信経路がハイジャックされて、通信データが書き換えられていたと言うのです。技術的な詳細に興味のある方は、「ARPスプーフィング」で調べてみてください(参考: ITpro 「HTTP応答パケットを悪用するARPスプーフィング・ウイルス」)。

たとえば、このサイトもWebサーバをレンタルしていますが、ホスティング会社のネットワーク内のどれか1台が通信路ハイジャック用ウィルスに感染してしまうと、そのネットワーク内のすべてのサーバの全ページにウィルスを埋め込まれる、というわけ。自分がどれほどセキュリティに気をつけて万全の対策を講じたとしても、ちょろいヤツがひとりでも近くにいたらアウトです。こえええええええ。

このサイトなんて、安いサービス利用してるからなぁ。サーバが雑居状態なだけでなく、同じネットワーク内に何台サーバがあるやら。個人はもちろん、企業が運営しているサーバだって、専用ネットワークにWebサーバを置いているところなんて、大手企業でもなければそうそうないでしょう。

この先、このタイプの被害が増えそうな予感。しかも、仮に自分のサイトにそうしてウィルスを埋め込まれても、サイト上には実際何も書き換えられていないので、管理者は気づかないことが多いでしょう。気づかなければ、当然お知らせなぞするはずもなく。正規サイトしか閲覧していなくても、知らないうちにウィルス仕掛けのページにアクセスしてしまう危険性はどんどん増しています。PeerGuardian2だけでなく、Secunia社のPSIも入れておくことをお勧めします。PSIについては、セキュリティ対策の「基本的な対策 – OS/アプリケーション」をどうぞ。

4 thoughts on “通信経路ハイジャック

  1. 様々な手口があって恐ろしいですね。話はちょっと前のことになるんですが、FirefoxアドオンのNoScriptって、javaやFlashのゼロデイ攻撃の場合にも水際防御になるんでしょうかね?

  2. そうですかー。お返事ありがとうございます。私は既に導入済なのですが、多くのサイトが味気ないものになるので知人には勧めにくいかなぁと思っていたんです。でも安全性を考えるなら必要ですね。PSIもさっそく導入させていただきました。

  3. NoScript入れても、信頼できるサイトではJavaScriptやFlashを許可していいんですよ? 全部不許可にするなら、NoScript入れなくてもできますから。信頼できるサイトでだけJavaScriptなどを有効にできる、というのがNoScriptなのです。仮に許可設定にしたサイトが改竄されてiframeが埋め込まれたとしても、罠サイトを不用意に許可しなければ、ちゃんと安全です。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

*