Last Updated on 2024-06-12 16:26 by admin
Sucuriの新たな調査によると、ハッキングされたWordPressサイトが訪問者のブラウザを悪用し、分散型ブルートフォース攻撃を行っていることが明らかになった。これらの攻撃は、無実のサイト訪問者のブラウザからWordPressサイトを標的としており、700以上のサイトで悪意のあるJavaScriptの注入が確認されている。攻撃は5段階にわたり展開され、既に侵害されたウェブサイトを利用して他の潜在的な被害者サイトに対する分散型ブルートフォース攻撃を実施する。攻撃者は、一般的なパスワードや漏洩したパスワードのリストを使用し、訪問者のブラウザを通じてwp.uploadFile XML-RPC APIリクエストを送信し、特定のリクエストに使用された暗号化された認証情報を含むファイルをアップロードする。認証が成功すると、有効な認証情報を含む小さなテキストファイルがWordPressのアップロードディレクトリに作成される。
この攻撃方法への変更は、利益追求の動機によるものと考えられているが、具体的な理由は不明である。一方、2023年には、クリプトウォレットドレイナーによるデジタル資産の損失が数億に上るとScam Snifferが報告している。さらに、DFIRレポートによると、3DPrint LiteというWordPressプラグインの重大な脆弱性(CVE-2021-4436、CVSSスコア:9.8)を悪用し、Godzillaウェブシェルをデプロイする攻撃が行われている。また、SocGholish(別名FakeUpdates)キャンペーンがWordPressサイトを標的にしており、JavaScriptマルウェアが改ざんされた正規のプラグインを介して配布されている。これらのキャンペーンの目的は、ウェブサイト訪問者をだましてリモートアクセストロイの木馬をダウンロードさせ、ランサムウェア攻撃のための初期アクセスポイントとして使用することである。
【ニュース解説】
Sucuriの新たな調査によると、ハッキングされたWordPressサイトが訪問者のブラウザを悪用して分散型ブルートフォース攻撃を行っていることが明らかになりました。これらの攻撃は、無実のサイト訪問者のブラウザからWordPressサイトを標的としており、700以上のサイトで悪意のあるJavaScriptの注入が確認されています。攻撃は5段階にわたり展開され、既に侵害されたウェブサイトを利用して他の潜在的な被害者サイトに対する分散型ブルートフォース攻撃を実施します。攻撃者は、一般的なパスワードや漏洩したパスワードのリストを使用し、訪問者のブラウザを通じてwp.uploadFile XML-RPC APIリクエストを送信し、特定のリクエストに使用された暗号化された認証情報を含むファイルをアップロードします。認証が成功すると、有効な認証情報を含む小さなテキストファイルがWordPressのアップロードディレクトリに作成されます。
この攻撃方法への変更は、利益追求の動機によるものと考えられていますが、具体的な理由は不明です。一方、2023年には、クリプトウォレットドレイナーによるデジタル資産の損失が数億に上るとScam Snifferが報告しています。さらに、DFIRレポートによると、3DPrint LiteというWordPressプラグインの重大な脆弱性(CVE-2021-4436、CVSSスコア:9.8)を悪用し、Godzillaウェブシェルをデプロイする攻撃が行われています。また、SocGholish(別名FakeUpdates)キャンペーンがWordPressサイトを標的にしており、JavaScriptマルウェアが改ざんされた正規のプラグインを介して配布されています。これらのキャンペーンの目的は、ウェブサイト訪問者をだましてリモートアクセストロイの木馬をダウンロードさせ、ランサムウェア攻撃のための初期アクセスポイントとして使用することです。
この種の攻撃は、ウェブサイトの所有者だけでなく、訪問者にとっても大きなリスクをもたらします。訪問者は自分の知らないうちに攻撃の一部として利用され、その結果、他のサイトが侵害される可能性があります。また、この攻撃手法は、サイバーセキュリティの観点から見ても非常に巧妙であり、既存のセキュリティ対策を回避する能力を持っています。
この問題に対処するためには、WordPressサイトの所有者は定期的にセキュリティアップデートを行い、不正なアクセスやマルウェアの注入を検出するための監視システムを強化する必要があります。また、サイト訪問者も、使用しているブラウザやプラグインが最新の状態に保たれていることを確認し、不審な活動に注意を払うことが重要です。
長期的には、この種の攻撃に対するより効果的な防御策の開発と、ウェブセキュリティの基準の強化が求められます。また、サイバーセキュリティコミュニティ内での情報共有と協力も、このような脅威に対抗する上で不可欠です。
from Hacked WordPress Sites Abusing Visitors' Browsers for Distributed Brute-Force Attacks.
“WordPressサイトがハッカーの新たな標的、訪問者ブラウザを悪用” への1件のコメント
このようなサイバー攻撃の増加は、私たちがデジタル社会の一員として直面している現実の厳しい一面を浮き彫りにします。特に、WordPressサイトを利用する小説家やクリエイターたちにとって、自身の作品や個人情報、さらには訪問者のセキュリティまでが脅かされる可能性があるというのは非常に深刻な問題です。私自身も作品のプロモーションや情報共有のためにウェブサイトを利用していますが、このようなニュースを聞くと、サイトの保護について再考させられます。
ウェブサイトの所有者として、セキュリティ対策を怠ることは、自らが大切にしている創作物やファン、訪問者を危険にさらすことに他なりません。特に、複数の文学賞を受賞し、作品が映画化されるなど、一定の注目を集めている場合、攻撃者にとって魅力的なターゲットになり得ます。そのため、定期的なセキュリティアップデートの実施や、強化された監視システムの導入など、自サイトを守るための対策を講じることは非常に重要です。
また、訪問者自身も、ブラウザやプラグインのアップデートを怠らないこと、不審な活動に注意を払うことが求められます。私たちがインターネットを利用する上での