「Gumblar(ガンブラー)」の被害報告が拡大、Web担当者と制作会社は注意を
Webサイトを改ざんするウイルス「Gumblar(ガンブラー)」の被害が拡大していようで、昨日はJR東日本やホンダ、ローソン、京王電鉄などに続いてハウス食品もガンブラー感染というニュースだったり、よりによってというかアメーバがセキュリティソフト会社「シマンテック」(東京都)と立ち上げた特設サイトで配布していた「『Norton Police City in Ameba』容疑者捜査ブログパーツ」の一部が不正に改竄(かいざん)されウイルスは「Gumblar(ガンブラー)」の可能性が高いという報道を産経新聞は行っています
この「Gumblar(ガンブラー)」FTPサーバーのIDやパスワードを盗み、そのユーザーのWebページに悪意のスクリプトを埋め込むという事で、お客様のサイト管理業務などを行うWeb制作会社などでは多数のFTPアカウントを扱っているケースも多いと思いますので、セキュリティソフトのパッチが最新であるかどうかをまずは確認する事と、可能であればアップロード作業をするマシンは専用用途にしてしまい、当該マシンではWebの閲覧などを行わないなど今後の感染リスクを最小にするための対策を講じてしまうのも一つの手かと思われます。
「Gumblar(ガンブラー)」イマイチよくわからんのよね…という方はIPAのこちらのページの解説を是非ご一読ください。
個人ホームページの多くがブログで作成されている時代なのでFTPソフトをインストールする必要がある方はPCユーザの中でもそれほど多く居るとは思えませんが、企業のWeb担当者の方やwebシステムの開発関係の会社さん、企業サイトの更新業務を請け負っているような広告代理店、web制作会社などでは今回の「Gumblar(ガンブラー)」に感染してしまうと最悪の結果を引き起こしてしまう可能性があるので、ウイルス対策ソフトのアップデートは日々適切に行うべきではあるのですが、
Adobe Reader/Acrobatには最新版でも未修正の脆弱性があり、この脆弱性がGumblarの攻撃で使われているという報告も一部であるようで、
修正パッチが提供されるまでは脆弱性を回避するため、Adobe Reader/AcrobatのJavaScript機能をオフにしておくことも必要と思われる…なんて報道もあるようですのでこの辺は注意が必要かと思われます。
それと自社サイトがマルウエアに感染しているかを監視してくれるサービスも続々と登場しているようですので、閲覧者にウイルスをばらまいてしまうような事態はなんとしても回避したいWeb担当者の方は、セキュリティ関連会社が提供しているサービスのチェックの他、自社が契約しているレンタルサーバ会社で提供しているサービスがあるかどうかもチェックしてみるとお手軽・お手頃価格のサービスが提供されていたりするかもしれません。
ちなみにCMパンチでレンタルサーバ利用の事案で利用させていただく機会が多いラピッドサイトではこんなサービスが提供されています。