Last Updated on 2024-03-12 21:10 by admin
新たなマルウェアキャンペーンが、WordPressのPopup Builderプラグインの高重大度のセキュリティ脆弱性を悪用して、悪意のあるJavaScriptコードを注入し、過去3週間で3,900以上のサイトを感染させた。この攻撃は2024年2月12日以降に登録された1か月未満のドメインから実行されている。感染シーケンスは、CVE-2023-6000というPopup Builderのセキュリティ脆弱性を悪用し、不正な管理ユーザーを作成し、任意のプラグインをインストールすることによって行われる。この脆弱性は、以前のBalada Injectorキャンペーンでも悪用され、7,000以上のサイトが侵害された。最新の攻撃では、訪問者をフィッシングや詐欺ページなどの他のサイトにリダイレクトするために設計された2種類の異なるバリアントの悪意のあるコードが注入される。WordPressサイトの所有者には、プラグインを最新の状態に保ち、サイトをスキャンして不審なコードやユーザーを検出し、適切なクリーンアップを行うことが推奨される。
また、WordPressセキュリティ企業Wordfenceは、Ultimate Memberという別のプラグインに高重大度のバグが存在し、悪意のあるウェブスクリプトを注入することができると公表した。このクロスサイトスクリプティング(XSS)の脆弱性はCVE-2024-2123として追跡され、2.8.3以前のすべてのバージョンに影響を与え、2.8.4バージョンで修正された。この脆弱性は、入力のサニタイズと出力のエスケープが不十分であるため、認証されていない攻撃者が任意のウェブスクリプトを注入し、ユーザーが訪れるたびに実行されるページに影響を与える。Wordfenceによると、この脆弱性は、脆弱なバージョンのプラグインを実行しているサイトで管理者ユーザーアクセスを不正攻撃者が取得する可能性が高いことを意味する。このプラグインのメンテナは、以前に類似の脆弱性(CVE-2024-1071、CVSSスコア:9.8)を2.8.3バージョンで修正している。また、Avada WordPressテーマの任意のファイルアップロードの脆弱性(CVE-2024-1468、CVSSスコア:8.8)が発見され、リモートで悪意のあるコードを実行する可能性があることが解決された。これにより、投稿者レベル以上のアクセス権を持つ認証された攻撃者が、影響を受けるサイトのサーバーに任意のファイルをアップロードし、リモートコード実行を可能にする。
【ニュース解説】
最近、WordPressのPopup Builderプラグインに存在する高重大度のセキュリティ脆弱性を悪用する新たなマルウェアキャンペーンが発覚しました。このキャンペーンは、過去3週間で3,900以上のサイトに悪意のあるJavaScriptコードを注入し、感染させています。攻撃は2024年2月12日以降に登録された1か月未満のドメインから実行されており、CVE-2023-6000というセキュリティ脆弱性を悪用しています。この脆弱性を利用することで、攻撃者は不正な管理ユーザーを作成し、任意のプラグインをインストールすることが可能になります。
この攻撃は、訪問者をフィッシングや詐欺ページなどの他のサイトにリダイレクトするために設計された悪意のあるコードを注入することを目的としています。このような攻撃は、サイトの所有者や訪問者にとって重大なセキュリティリスクをもたらします。そのため、WordPressサイトの所有者には、プラグインを常に最新の状態に保ち、サイトを定期的にスキャンして不審なコードやユーザーを検出し、適切なクリーンアップを行うことが強く推奨されます。
さらに、WordPressセキュリティ企業Wordfenceは、Ultimate Memberプラグインにも高重大度のバグが存在し、悪意のあるウェブスクリプトを注入することが可能であると公表しました。このクロスサイトスクリプティング(XSS)の脆弱性は、入力のサニタイズと出力のエスケープが不十分であるため、認証されていない攻撃者が任意のウェブスクリプトを注入し、ユーザーが訪れるたびに実行されるページに影響を与える可能性があります。
これらの脆弱性の発見と悪用は、ウェブサイトのセキュリティを維持するためには、プラグインやテーマを含むすべてのソフトウェアを最新の状態に保つことがいかに重要であるかを改めて示しています。また、サイトの所有者は、セキュリティ対策を強化し、不正アクセスやデータ漏洩を防ぐために、定期的な監視と迅速な対応が必要です。このような攻撃は、個人情報の盗難、詐欺、さらには企業の信頼性の損失につながる可能性があるため、セキュリティ対策の徹底は非常に重要です。
from Malware Campaign Exploits Popup Builder WordPress Plugin to Infect 3,900+ Sites.
“WordPressプラグイン脆弱性、3,900サイト以上がマルウェア感染の危機に!” への1件のコメント
このニュースは、デジタル時代におけるセキュリティの脆弱性とその対策の重要性を浮き彫りにしています。特に、WordPressなどの広く使用されているプラットフォームは、潜在的な攻撃者にとって魅力的な目標となります。このような攻撃が発生すると、サイトの所有者だけでなく、訪問者もリスクにさらされます。フィッシングや詐欺ページへのリダイレクトは、個人情報の漏洩や詐欺の被害に直接つながります。
サイトの所有者としては、定期的にシステムを更新し、セキュリティ対策を確実に施すことが不可欠です。プラグインやテーマ、そしてWordPress自体のアップデートは、セキュリティ脆弱性を修正し、攻撃者による悪用を防ぐために重要な手段です。しかし、この記事が示すように、新たに発見された脆弱性に迅速に対応することも同様に重要です。
また、サイトの所有者は、セキュリティの専門家や企業と協力して、サイトを守るための追加対策を講じるべきです。例えば、不正アクセスや不審な活動を検出するための監視システムの導入や、セキュリティの強化に貢献する外部サービスの利用が考えられます。
最後に、このようなセキュリテ