ブログトップ 記事一覧 ログイン 無料ブログ開設

piyolog RSSフィード

2014-11-27

複数のWebサイトでSyrian Electronic Armyの画像が表示された件をまとめてみた

| 06:00 |  複数のWebサイトでSyrian Electronic Armyの画像が表示された件をまとめてみたを含むブックマーク

2014年11月27日21時頃より国内外複数のWebサイトでSyrian Electronic Army(SEA)の画像に転送されるとの報告が相次ぎました。ここではその関連情報をまとめます。

公式発表

Gigyaの発表
SEAのTweet

タイムライン

日時出来事
11月27日 20時45分GigyaがDNSサーバー情報が改ざんされたことを確認。
11月27日 21時頃〜23時過ぎ日本国内でSEAの画像が掲載されたサイトに転送されるとの報告多数。
11月27日 21時40分GigyaがDNSサーバー情報の改ざんを修正。
11月28日 1時頃GigyaがBlog不正アクセスについて報告。

SEA画像が表示されるまでの流れ(一部推測あり)

f:id:Kango:20141128055847p:image:w640

確認されている事象

公式、SNS等で報告されている事象は次の通り。

  • Gigya社のサービスを利用しているユーザーのWebサイトで発生。
  • アラートダイアログが表示されたのち、画像掲載サービス(imgr)サイトに転送される。

影響を受けた国内のWebサイト

Twitter等で当該事象の発生確認が報告されていたサイトは次の通り。

原因

Gigyaのサービスについて

全世界の他700以上のユーザーに提供をしている模様。

導入ユーザーとして紹介されているもののうち、事象が報告されていない国内関係組織は次のものがある。

改ざんの詳細

  • 日本時間11月28日 21時前にcdn.gigya.comのDNSサーバー情報が書き換えられた模様。
  • DNSサーバーが書き換えられた状態でcdn.gigya.comにアクセスした場合、参照先IPアドレスが変わり、以下のJavaScriptが別のものにすり替えられていた可能性。

cdn.gigya.com/JS/socialize.js

cdn.gigya.com/JS/gigyaGAIntegration.js

  • 表示される画像は次のもの。
    • imgurは画像掲載サービスのWebサイトであり、SEAの管理するサイトではない。
      f:id:Kango:20141128044608p:image:w640
  • 以下のJavaScriptが呼ばれる。(報告事例)
    • Alertダイアログの表示とimgurへの遷移する。
    • 別パターンはpiyokangoは11月28日3時時点で確認していない。

alert("You've been hacked by the Syrian Electronic Army(SEA)");

windows.location="i.imgur.com/qD53RZY.png";

更新履歴

  • 2014/11/28 AM 新規作成