このページの先頭です
ここから本文です
  1. HOME
  2. EVENT・INFO
  3. メルマガ一覧
  4. "Gumblar"ウイルスとは何か? そ

イベント・情報

メルマガバックナンバー KDL NOW!

メルマガの配信登録をする

"Gumblar"ウイルスとは何か? その対応方法は?

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■ KDL NOW! ■                2010.01.07号【号外】

    ベタでまじめな神戸のIT企業、KDLからの最新情報♪

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

 明けましておめでとうございます!「KDL NOW!」編集事務局の舟橋です。

 新年早々、テレビや新聞、ネットでも話題になっている"Gumblar"。
 管理者のPC端末から自社サイトを改ざんしてしまうウイルスのことです。
 今回は、この"Gumblar"について、情報提供させていただきます。

※このメールは、過去に当社社員がお名刺交換をさせていただき、
 社員が個別にご連絡を取らせていただいていた皆様に対して、
 より深く、充実した情報を等しくご提供するためにお送りしております。

┏━━★
┃号外┃ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
┗━━┛"Gumblar"ウイルスとは何か? その対応方法は?
──────────────────────────────────

 新年早々、Webサイトを改ざんするウイルスが多くの事件を引き起こし、
 問題となっています。しかし、Webサイトの改ざんに繋がると言われても、
 対応方法がよく分からないという方は必読です!

【ウイルスについて】

 Gumblar(ガンブラー/別名 GENO)
 http://www.just-kaspersky.jp/products/info/alert_gumblar.html

 弊社も保守作業等で、お客様のWebサイトに管理者としてアクセスして
 おりますが、万一、弊社のウイルス感染でWebサイトの改ざん事件が発生
 しない為に、以下の確認と対策を実施しております。皆様は如何ですか?

 ●確認:まず、Webサイトへの管理者アクセスの状況を確認します。

 (1)管理者アクセス権限の確認
    現在、保守等でお客様のWebサイトにコンテンツが更新できる権限で
    アクセスできる社員や端末を確認します。

 (2)サイトへのアクセス方法の確認
    「アクセスできる社員や端末」が「FTP」を用いていないか確認します。
    ※FTPを使用している場合、VPNの併用などセキュリティ対策を
     実施しているかの確認が必要となります。

 ●対策1:アクセスできる社員や端末を制限します。

  アクセスできる社員や端末数が増えれば感染機会も増えますので、
  業務に支障の出ない範囲で制限することが必要です。

 ●対策2:FTPを使用している環境を改善します。

  FTPをVPNやSSL上ではなく、そのまま使っている場合、
  お客様先にリスクを説明してSCPやVPNを使用する等の
  安全なアクセス手段に切り替えるご提案をしております。
  ※現状で標的になっているのは主としてFTPですので、
   FTP単体での運用は慎重にお願いします。

【操作端末における対処方法】

 サイト管理者の方には、操作端末への以下の対策をお勧めしております。
 これは、ネットワークに繋がっている全てのPC端末にも当てはまります。

 ●必須対策

  ・ウイルスソフト、ウイルス定義ファイル、Windows Update、Adobe Reader、
   Flash Playerは常に更新し、最新の状態にします。
   ※今回のウイルスは亜種が大量に発生しているので、各社の対策も遅れ気味です。
    こまめに更新を行って、対策が遅れないようにしてください。

  ・Adobe ReaderのJavascriptをオフにします。
   (「編集メニュー」→「環境設定」→「Javascript」
    →「Adobe Javascriptを使用」のチェックを外してください)

 ●推奨対策(可能ならば対応願います)

  ・端末からAdobe Reader、Flash Playerをアンインストールしてください。
   ※一部のウイルス対策ソフトを除いて、PDF、SWFに隠れたGumblarの亜種を
    発見することができない場合が多いようです。(2009.10.22時点)

  ・アクセス端末は、その業務専用の端末を用意してください。
   ※ブラウザで他のサイトのアクセスやメール受信などの業務を行う際に
    ウイルスに感染するリスクを減らすためです。

 ●感染の確認・駆除対策

  ・Gumblarから最終的にダウンロードされ、FTPのID/パスワードなどを盗む
   マルウェアは"Kates" (Trojan-PSW.Win32.Kates)と呼ばれるマルウェアです。
   カスペルスキー社から、Katesの駆除ツールとアンチウイルス製品試用版が
   ダウンロードできます。
   FTPを使用されている方、ウイルスに感染したか不安な方は一度試してみては
   いかがでしょうか?
   ※Trojan-PSW.Win32.Kates および Trojan-Downloader.JS.Gumblar.x の
    検知/駆除について
    http://support.kaspersky.co.jp/viruses/solutions?qid=208283462

【Webサイトにおける対処方法】

 以上は、端末側での基本的な確認・対応ですが、完全な対策は
  サイトや運営方法によっても異なってきます。

  改ざんされたかどうかを確認するには、サーバー上で稼働している
  アプリケーションのソースも確認する必要がありますが、
  ページ数が膨大なサイトではソースの確認だけで膨大な作業量となります。

  ソースの確認には、特に確認すべきポイントがいくつかあります。
  弊社でも専門スタッフによるチェックサービスがございますので、
  不安な方は弊社までお気軽にご相談ください。

  ※ご不明点・ご相談等は、info@proactivedefense.jp まで。

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
※このメールは現時点での最新情報を元に、皆様にご提供できる
 基本的な対策をお示ししておりますが、KDL独自の見解を含むものも
 ございます。

※このメールは送信専用メールアドレスから配信されています。
 このままご返信いただいてもお答えできませんのでご了承ください。

※個人情報の取扱いに関しましては、当社規定のプライバシーポリシー
 のもと、個人情報の保護に努めながら、運営してまいります。
 プライバシーポリシーの詳細は、下記にてご確認ください。
 ⇒ http://stg-kdlhp.kobedigitallabo.com/other/policy.html
 
※大変恐縮ですが今後、当メールの配信を希望されない場合
 下記URLより配信停止の手続きをお願いいたします。
 ⇒ https://f.msgs.jp/webapp/form/13612_odu_6/index.do

※当メール配信先アドレスの追加や変更を希望される方は、
 下記URLより変更手続きを行ってください。
 ⇒ https://f.msgs.jp/webapp/form/13612_odu_5/index.do
  
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
発 行 元:株式会社神戸デジタル・ラボ(KDL)
U R L:http://stg-kdlhp.kobedigitallabo.com/kdlnow/
お問合わせ:kdl_now@kdl.co.jp
本    社:神戸市中央区江戸町93番 栄光ビル5F
編集・発行:「KDL NOW!」編集事務局
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Copyright(c) 2010 Kobe Digital Labo,Inc. All Rights Reserved.
掲載記事の無断転載を禁じます。

ページの先頭に戻る