【レポート】
Mpackから探るWeb経由の攻撃
1 Mpack、その3つの特徴
2007/08/06
6月下旬から7月上旬にかけて、Mpack(※1)というWebサイト攻撃コード詰め合わせパックとでも言うべきツールが話題となった。Mpackそのものが危険であるように紹介されていることもあるが、実際はそうではない。Mpackは2006年から存在が確認されており、またMpackで悪用されている脆弱性は既知のものである。ただし、Mpackは最近主流となっている、Webサイト経由の攻撃の特徴をよく表していると言える。Mpackの事例を見ることで、Webサイト経由の攻撃がどのようなものであるか見ていくこととする。
※1: PandaLabsが公開している資料がMpack について、詳しく解説している(PDF)。
最近のWebサイト経由の攻撃
最近のWebサイト経由の攻撃の特徴は、大きく3つ挙げられる。
- Web サイトに攻撃コードを取得するiframeタグを挿入する
- 攻撃コードがJavaScriptで書かれる。なお、この時のJavaScrtipコードは難読化(Obfuscation)されている
- 攻撃コードで悪用する脆弱性はブラウザ関連のものである
特徴 1
Webサイト経由の攻撃は、その多くがiframeタグをWebページに挿入することで実行される。挿入されたiframeタグはブラウザに表示されないように設定されている(下記にMpackサーバへのiframeタグの例を記載する)。
<IFRAME name='StatPage' src='Mpack サーバのURL' width=5 height=5 style='display:none'>
Mpackの事例では、このiframeタグの挿入がFTPブルートフォースにより実行されたとの考察がある点も興味深い。Mpackの事例では、短期間で数千サイトにMpackサーバにアクセスするiframeタグが挿入されたことが確認されている。
一部ではCross Site Scripting (XSS)を悪用することで、iframeタグが挿入されたとされているが、挿入されたWebサイトには、シンプルな構成のWebサイトもあることから、XSSでiframeタグが挿入されたとは考えにくい。各SOCからの統計レポート(※2)でも、FTPまたはSSHブルートフォース攻撃は多く検知されていることから、ブルートフォース攻撃でWebサーバに侵入されてiframeタグが挿入されたことは納得できる。iframeタグの挿入については、Webサイトそのものの脆弱性ではなく、Webサーバそのもののセキュリティに問題があったと言える。
※2:
JSOC 侵入傾向分析レポート Vol.8(PDF)
ISS SOC情報分析四半期レポート 2007年第1四半期(ダイジェスト版) (PDF)
ISS SOC情報分析四半期レポート 2006年第4四半期(ダイジェスト版) (PDF)
次のページでは2つ目の特徴である「難読化」について解説する。
ヘッドライン
- 米Sun、ブレードサーバ向けストレージモジュールなど3製品を発表[15:56 10/22]サーバとストレージ
- マカフィー、仮想イメージの安全性を確保する企業向けウィルス対策製品[15:02 10/22]セキュリティ
- 【ハウツー】Transact-SQLの関数を理解しよう - 文字列編[09:00 10/22]Database
- 「Gears Geolocation API」がWi-Fi信号サポート、ノートPC対応を強化[05:25 10/22]Web2.0
- ARMとIBM、32nm LPプロセス向けARM IPを10月中に提供することを発表[20:54 10/21]エレクトロニクス
- ジュニパー、サービスプロバイダ向け新製品群を発表[19:50 10/21]
- 日本NI、Mac対応USB型GPIBコントローラを発売[19:08 10/21]エレクトロニクス
- セキュリティのコモデティ化が始まった - フォーティネット、UTM新製品発表[19:04 10/21]セキュリティ
- NECエレ、ローエンド車体制御用マイコン36品種を発売[13:10 10/21]エレクトロニクス
- Googleに最適化されたLinux「gOS」がMoblinをサポート[07:51 10/21]Web2.0