「Web制作者が覚えておくべきガンブラーの基礎知識と対策-前編」



「Web制作者が覚えておくべきガンブラーの基礎知識と対策──前編」
2010年02月01日

TEXT:野本幹彦


正規のWebサイトがウイルスの配布元になってしまう

2009年春ごろから大きな話題となり、その猛威を振るっている「ガンブラー」(gumblar)。特に2009年末から2010年にかけては、大手企業のWebサイトが標的となり、たびたびニュースにもなっている。ではガンプラーとは、Web制作者にとってどのような脅威があるものなのだろうか。

ガンブラーとは、簡単にいえば、Webサイトが改ざんされることによって、ユーザーが閲覧すると悪質なWebサイトにリダイレクトされ、PCにウイルスなどがダウンロードされる攻撃のことだ。ちなみに、最初にこの攻撃が認知された誘導先のドメイン名が「gumblar.cn」であったことから、この名前が使われている。


ガンブラー被害の仕組み


ガンブラーを仕込もうと企てた攻撃者はまず、ウイルスなどで不正に入手したFTPのIDとパスワードを使って企業などのWebサイトを改ざんし、みずからが管理するWebサイトに誘導するプログラムを組み込む。このプログラムによって、ユーザーは悪質なWebサイトにリダイレクトされ、ウイルス被害に遭ってしまうのだ。

この攻撃の脅威は、ユーザーが“安全だと思って”アクセスしているWebサイトであるという点だ。たとえ不正なWebサイトにリダイレクトされたとしても、見た目は元のページと変わらないページが表示されるのだ。セキュリティ意識の高いユーザーであっても、日常的にアクセスしているページや信頼できる企業のページを閲覧中にウイルス被害に遭うとは考えにくいだろう。また、Webを運営している企業や個人にとっても、みずからのWebサイトがウイルス配布元のように見えてしまうため、信頼を失いかねない。


拡大と多様化が懸念されるガンブラー

前述のように、ガンブラーの被害は2009年末から拡大傾向にあり、多くの企業や組織・団体が被害に遭っている。ニュース検索などで「ガンブラー」と入力してみれば、いかにその被害が大きいかがわかるだろう。

また、その手口も多様化しており、対策が非常に難しくなっている。最初に誘導先として使われていたgumblar.cnはすでに閉鎖されており、リダイレクトされるドメインは被害によって異なっているほか、仕組まれるウイルスも多種多様だ。単にウイルスを拡大させる目的だけでなく、ユーザーのIDやパスワードを盗むことを目的としている場合もあるようだ。

このような攻撃に対して、Web制作者や管理者はどのような対策を立て、Webサイトを運営していかなければならないのだろうか? ガンブラーを未然に防ぐ考え方から被害を受けた後の対処方法まで、後編では現時点で考えられるガンプラー対策をサイト関係者の視点から考えてみることにする。


■著者の最近の記事
「Web制作者が覚えておくべきガンブラーの基礎知識と対策──後編」
MdN DIのトップぺージ