--.--.-- --:--|カテゴリ:スポンサー広告

スポンサーサイト


上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。
 

2014.05.31 16:33|カテゴリ:Security

お知らせが糞すぎ! BuffaloのダウンロードサイトがJUGEMブログ、エイチ・アイ・エス、Pandora同様改ざんされウイルス配信


 連日ご紹介していますが、サイトを改ざんし、Adobe Flash Playerの脆弱性を悪用したウイルスをダウンロードさせようとする攻撃がまたもや確認されました。今回は、パソコン周辺機器メーカーBuffalo(バッファロー)社です。


この度は弊社ダウンロードサーバーの休止で多大なご迷惑をお掛けしました事、深くお詫び申し上げます。 調査の結果、弊社委託のダウンロードサーバー内の一部のファイルが不正に改ざんされていた事が判明しました。 改ざんされたファイルをダウンロードし実行されたお客様のパソコンはウィルスに感染している可能性がございます。 早急にウィルスパターンファイルを最新にしていただきウィルスチェックをお願いいたします。
大切なお知らせ | BUFFALO バッファロー



 この件に対し、昨日のエントリでも紹介した「シマンテック」のブログ「Security Response」で「his-j.com(旅行代理店) 」、「jugem.jp(ブログサービス)」 、「pandora.tv(動画共有サービス)」が攻撃を受けたことを公開した. @JojiHamadaさんは以下のようにツイートされています。




 このツイートから判断すると、どうやらBuffaloもJUGEMブログ、エイチ・アイ・エス、Pandoraと同様、Adobe Flash Playerの脆弱性を悪用したウイルスがダウンロードされるように改ざんされていたようです。

 Buffaloのアナウンスによると以下のようにBuffalo製品のソフトウェアやファームウェアと同じファイル名のファイルが改ざんされていたとのこと。


■改ざんされていたファイル

・エアナビゲータ2ライト Ver.1.60 (ファイル名:airnavi2_160.exe)
・エアナビゲータライト Ver.13.30 (ファイル名:airnavilite-1330.exe) 
・エアナビゲータ Ver.12.72 (ファイル名:airnavi-1272.exe)
・エアナビゲータ Ver.10.40 (ファイル名:airnavi-1040.exe)
・エアナビゲータ Ver.10.30 (ファイル名:airnavi-1030.exe)
・子機インストールCD Ver.1.50  (ファイル名:kokiinst-160.exe)
・DriveNavigator for HD-CBU2 Ver.1.00 (ファイル名:drivenavi_cbu2_100.exe)
・LinkStationシリーズ ファームウェア アップデーターVer.1.68 (ファイル名:ls_series-168.exe)
・HP6キャッシュ コントロール ユーティリティ Ver.1.31 (ファイル名:hp6v131.exe)
・BSBT4D09BK・BSBT4PT02SBK・BSMBB09DSシリーズ(マウス付属USBアダプター)ドライバーVer.2.1.63.0  (ファイル名:bsbt4d09bk_21630.exe)

大切なお知らせ | BUFFALO バッファロー



 これらのファイルがどのような手順でダウンロードされてしまったのか詳細はわかりませんが、周辺機器ベンダーのダウンロードサイトがまさかウイルス付きのファイルを配信するとは誰も考えないことでしょう。ソフトウェアやファームウェアのアップデートをしようとしてこれらをダウンロード、実行してしまったとしたら大変なことになります。

 それにしても、Buffalo社の対応はかなりひどいですね。これだけ重大な内容であるにも関わらず、以下のようにトップページの下に小さく「ダウンロードサーバーのお知らせとお詫び」というタイトルで告知しているだけです。このタイトルでは中身を読まない人も多いことでしょう。

buffalo01.jpg


 この告知はひどすぎます。

 被害にあったユーザのことを考えれば、ウイルスに感染したファイルを利用者にダウンロードさせたかもしれないという事実をわかりやすく明確にすべきです。


 @piyokangoさんの以下のエントリによると、BuffaloではJUGEMやHIS(リクルート)でも使用されていたCDN「CDNetworks」を使用していたことが確認できたそうです。

不正アクセスを受けマルウェアを配布していたBuffaloダウンロードサイトのホスティング元を調べてみた。 - piyolog
というわけで、「弊社委託のダウンロードサーバー」はCDNetworksだったようです。


 一連の改ざん事件の真の原因はCDN「CDNetworks」にあるのかもしれませんが、あのようなひどい告知をするBuffalo社はもっとユーザのことを考えるべきだと思います。

関連記事


【簡単チェック】ネットバンク不正送金を防ぐため「GOZ」感染有無を確認しよう : I believe in technology
今回は、「Gameover Zeus」(GOZ)の感染有無をとても簡単に調べる方法をご紹介します。



あなたは見破れますか?日本のAmazonのフィッシングサイトのデザインレベル高すぎ - I believe in technology
Amazon.co.jpでAmazon Gift Cards Japan株式会社が発行するAmazonギフト券キャンペーンのお知らせです。



世界遺産 平等院のWebサイトが改ざんされプラダやグッチ、シャネル等のフィッシングサイト置き場にされている件 - I believe in technology
 2014年6月2日9:30現在、「世界遺産 平等院」のWebサイトが改ざんされている状態です。


JUGEMブログに不審なコードが埋め込まれています アクセスしたPCが感染する可能性があるので注意! : I believe in technology
ためしに「JUGEM」のトップページにアクセスすると、確かに不審なファイルをダウンロードしようとします。ページのソースをたどると、以下のスクリプトに不審なコードが埋め込まれていることがわかりました。



実はH.I.S.(エイチ・アイ・エス)にも不審なコードが埋め込まれていた! 最近アクセスした方は要注意! : I believe in technology
一昨日お伝えしたJUGEMブログに不審なコードが埋め込まれていた件ですが、その後、旅行会社H.I.S.(エイチ・アイ・エス)のサイトにも同様のコードが埋め込まれていることがわかりました。


 

検索フォーム
スポンサードリンク
はてブ人気記事
スポンサードリンク
Twitter
スポンサードリンク
スポンサードリンク
おすすめApp
スポンサードリンク
プロフィール

reynotch

Author:reynotch
Twitter:@reynotch
Facebook
Google


セキュリティネタやiPhone、iPad、Android関連の記事を中心に気になったことを書いています。
IT系のネタはあまり難しくならないように、わかりやすい言葉で書きたいと考えています。



上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。