コラム
今月のコラム
今月のコンテンツ
【 Webページ放置の不正侵入にご用心 】
会社のホームページ上で現在更新されていないWebページや、運用を停止した後そのままの状態で放置されているようなWebページはございますでしょうか。
使用されていない状態のWebページをそのまま放置していた場合、監視が手薄となっていたり、
セキュリティ面において脆弱性があり続ける状態となるため、気付かないうちにWebサイト自体への
不正侵入が行われ、攻撃の踏み台として利用される恐れがございます。
万が一Webページに不正に侵入されてしまった場合、データベースにある情報が盗まれたり、
現在公開されているWebページがいつの間にか悪意のあるデータやウイルスを拡散させる用途として
改ざんされてしまう場合がございます。
そのため、既に運用が終了していたり、管理されず放置されていたりするWebページが存在している場合は、 改めて該当するWebページの閉鎖や、放置せずに管理下で監視、把握するといった適切な運用をいただく事で、 少しでもセキュリティにおけるリスクを低減させる事が可能となります。
攻撃者は常にどこかに隙が無いか目を光らせています。
攻撃者から身を守るために、今一度管理外となってしまったWebページがないか見直してみてはいかがでしょうか。
ウイルス情報
【 リモートアクセスで不正なコマンドを受け取り動作するバックドア 】
■ウイルス名Backdoor.Win32.ASYNCRAT.YX、Generic.mg.c1ade258f05c512e、Trojan.TR/Dropper.Gen、HEUR:Backdoor.MSIL.Crysan.gen 等
■概要
本ウイルスはバックドア型ウイルスとして確認され、感染に成功した場合 端末はリモートアクセスが可能となります。
ウイルスは利用者に気づかれないように、ローカル上の隠しフォルダとなる %User Temp%\のフォルダ内に自身のウイルスファイルのコピーや収集したキーストロークスの 情報を格納します。
収集した情報は外部のC&Cサーバに送信されますが、感染した端末は外部からリモートアクセスが
可能となるため、本ウイルスの場合攻撃者がコマンドを実行することで様々な命令を受け取ります。
受け取るコマンド例
・gettxt → クリップボードのデータを抽出して送信する
・klget → 「%User Temp%\Log.tmp」からキー入力操作情報を抽出して送信する
・pong → pingテスト
・setxt → C&Cサーバから受信した値に応じてクリップボードのデータの値をクリアまたは設定する
・weburl → C&Cサーバから指定されたファイルをダウンロードして実行する 等
■漏洩する情報
感染した場合、下記の情報が漏えいする可能性が考えられます。
・ユーザ名
・OSのシステム情報
・インストールされているウイルス対策製品の一覧
・HWID
暗号資産(仮想通貨)ウォレット
・Binance
・BitKeep
・BitPay
・Coinbase
・Exodus
・MetaMask
・Phantom
・Ronin
・TronLink
・TrustWallet
Webブラウザの情報
・Google Chrome
・MicroSoft Edge
・Firefox
・Opera
■想定される侵入経路
悪意あるWebサイトまたは、他のマルウェアに作成されることが推測されます。
過去のコラムにつきましては、サポートメールのバックナンバーをご覧下さい。