2014年06月06日

【朴槿恵速報】HIS、JUGEM、Buffalo無線ルーターなど「日本人銀行口座専用マルウェア」感染の原因は「韓国企業 CDNetworks」

このエントリーをはてなブックマークに追加 mixiチェック


 

READ JAPAN (MONOQLO増刊)
READ JAPAN (MONOQLO増刊)

なんかリクルートマーケティングパートナーズとかもいるし。罰ゲームで日本人しばき隊企業CDNetworksか。おめでてーな。
よーしクネクネ、チョッパリ相手にマルウェア仕込んじゃうぞー、HIS顧客は謝罪と賠償せよ!とか言ってるの。もう見てらんない。
お前らな、150円やるから爆速AWSへ引っ越せと。
日本・海外のAWS クラウド導入事例 | アマゾン ウェブ サービス (AWS 日本語)

CDNでウェブサイトを高速化

【弊社運営受託サイトにおけるウイルス対策ソフトの警告表示について(6/5 お問い合わせ窓口を変更いたしましたので、追記いたしました)】リクルートマーケティングパートナーズ-Recruit Marketing Partners-

弊社が一部運営を受託しておりましたWEBサイト(以下、「対象WEBサイト」)において、2014年5月24日(土)から5月26日(月)(以下、「対象期間」)にかけて、閲覧時にウイルス対策ソフトの警告が表示されること(以下、「本事象」)が判明いたしました。
対象WEBサイトの運営企業様:株式会社エイチ・アイ・エス
対象WEBサイト:海外旅行・国内旅行の総合旅行サイト「H.I.S.」( http://www.his-j.com/)
本事象への対応につきましては、5月26日(月)の18時頃に外部のストレージサーバー上のファイルに不正な処理が生じていることを特定し、この不正なファイルを呼び出すタグが対象WEBサイトから除去されたことを確認しております。 その後の調査により、外部のストレージサーバー上でファイルが不正に改ざんされたため、対象WEBサイトの閲覧を通じてウイルス感染リスクが生じていることが判明しました。
対象WEBサイトをご利用いただくお客様には、ご迷惑とご心配をお掛けいたしましたことを深くお詫び申し上げます。

<対象WEBサイトをご利用のお客様へのお願い>
対象期間中に対象WEBサイト( http://www.his-j.com/ )を閲覧された方は、誠に恐縮ではございますが、お手持ちのウイルス駆除ソフトを最新の状態にされ感染のご確認及び駆除をお願いいたします。

※2014年5月31日 13:00、問題のウイルスおよび発生原因について詳細が判明いたしましたので、以下追記いたしました。
1)本事象で問題となったウイルス(以下「対象ウイルス」)について
調査の結果、対象ウイルスについて詳細が判明いたしましたのでご報告させていただきます。
対象ウイルス名:Infostealer.Bankeiya.B
対象ウイルスの詳細:シマンテック社の発表によるとInfostealer.Bankeiya.B は感染した端末が行ったオンラインバンキング取引情報などを収集することが可能です。
2)本事象の発生原因について
弊社が利用している外部のストレージサーバー管理会社における特定パソコン端末経由での不正アクセスにより、改ざんが行われたためと判明いたしました。
対象WEBサイトをご利用いただくお客様には、ご迷惑とご心配をお掛けいたしましたことを重ねて深くお詫び申し上げます。

※2014年6月5日、お問い合わせ窓口を変更いたしましたので、以下追記いたしました。
<本件に関するお問い合わせ>
0120-808-701
<受付時間>
10:00〜13:00、14:00〜17:00

【解決済み】ブログやポータルサイト閲覧時、ウィルス対策ソフトが動作する件について。 | JUGEMお知らせブログ

いつもJUGEMをご利用いただきまして、ありがとうございます。

ただいま、JUGEMのポータルTOP及びブログページにアクセスされると、ウィルス対策ソフトが作動するとのお問い合わせをいただいております。
この件について、ただいま各種ページについて調査・対応を行っております。恐れ入りますが、完了までしばらくお待ち頂きますようお願いいたします。
進捗状況につきましては、随時当お知らせブログにてご報告いたします。どうぞよろしくお願いいたします。
---
■ 20:18 追記

タイトル及び本文に表現が異なる箇所があったため修正させていただきました。

ウィルスソフト → ウィルス対策ソフト

この度は、表題の件に関しまして、ご不安とご心配をおかけいたしており、誠に申し訳ございません。
現時点で判明している状況をご報告申し上げます。

<ウィルス対策ソフトが作動した経緯について>
JUGEM公式の4つのJavaScriptファイルで、プログラムの改ざんを確認いたしました。これにより、JUGEMブログを閲覧された際、改ざんされたプログラムからウィルスがダウンロードされ、この結果ウイルス対策ソフトが作動したものと判明しております。

■対象のJavaScriptファイル
・http://imaging.jugem.jp/js/jugemlib/viewuser.js
・http://imaging.jugem.jp/template/js/cookie.js
・http://imaging.jugem.jp/userblogheader/script.js
・http://imaging.jugem.jp/ad/jg_ads_init_display.js

上記のファイルに関しましては、改ざん箇所を修正しております。


<この改ざんによる影響範囲>

Flash Playerの脆弱性を突き、悪意のある操作を実行し得るswfファイルがダウンロードされたことを確認しております。
以下の条件でJUGEMブログを閲覧された際、悪意あるプログラムが実行された可能性がございます。

・対象の期間:2014年5月24日(土)未明〜5月28日(水)12時ごろ
・閲覧ページ:JUGEMサイト及び、JUGEMブログ
・対象の環境:Windows XP, Windows Vista, Windows 7, Windows 8
Flash Playerのバージョンが最新版で無い方(バージョンが13.0.0.206以下未満の場合は対象)

◇Flash Playerのバージョンの確認方法は以下のURLをクリックしてください
http://helpx.adobe.com/jp/flash-player/kb/235703.html
最新バージョンは 13.0.0.214 になります。

<上記条件下でJUGEMブログを閲覧された方へ>

大変恐れ入りますが、以下についてご対応いただきますようお願いいたします。最新バージョンのウィルス対策ソフトにてPCのスキャンをお願いいたします。あわせてFlash Playerも最新版にアップデートをお願いいたします。

◇Flash Playerダウンロードはこちら
http://get.adobe.com/jp/flashplayer/

改ざん経路やその他の影響範囲については、引き続き調査・対策を行っております。また、進捗状況につきましては、随時当お知らせブログにてご報告いたします。進捗如何に関わらず、次回の報告を【5/29 0時頃】に追記させていただきます。ご利用のお客様には大変ご迷惑をおかけしております。
---
■ 23:40 追記

進捗がございましたのでご報告申し上げます。
上記JavaScriptの改ざんについて、当サービスで利用している外部サービスへの不正アクセスが原因であった可能性がございます。対象の外部サービスと連携を図り、引き続き調査・対応を進めてまいります。

※現時点ではセキュリティ侵害のおそれがあるため、外部サービス名については公表を控えさせていただきます。

また、進捗状況につきましては、随時当お知らせブログにてご報告いたします。進捗如何に関わらず、次回の報告を【5/29 8時頃】に追記させていただきます。引き続きご迷惑をおかけしております。
---
■ 5/29 08:00 追記

本件に関しまして、ご迷惑をおかけしております。引き続き外部サービスと連携の上、原因究明に努めております。また、進捗如何に関わらず【5/29 14時】に追記させて頂きます。
---
■ 5/29 14:00 追記

長らくご迷惑をおかけしております。引き続き調査・対応を進めております。進捗状況につきましては、随時当お知らせブログにてご報告いたします。また、進捗如何に関わらず【5/29 20時頃】に追記させて頂きます。
---
■ 5/29 19:06 追記

進捗がございましたのでご報告申し上げます。
株式会社シマンテック様へウィルスについて調査を依頼しましたところ、下記のような公式見解をいただいております。
Flashの脆弱性(CVE-2014-0515)を悪用し、いくつかのマルウェアがダウンロードされます。マルウェアは複数あり、また毎日更新されておりますが、基本的にInfostealer.Bankeiya.Bというマルウェアに感染すると考えてよろしいかと思います。

マルウェアの詳細や推奨する感染予防策
http://www.symantec.com/ja/jp/security_response/writeup.jsp?docid=2014-052808-0317-99


▼ブログ管理者さま、並びに閲覧者さまへのお願い

今回のウィルスはオンラインバンキングへのログイン情報を取得してサーバーに送信するという機能を備えておりました。重ねてのお願いになりますが、以下のご対応をお願いいたします。

・最新バージョンのウィルス対策ソフトにてPCのスキャン
・Flash Playerを最新版にアップデート
◇Flash Playerダウンロードはこちら http://get.adobe.com/jp/flashplayer/

万が一ウィルスが発見された場合は、まずウィルス駆除を確実に完了した後、大変お手数ですがオンラインバンキングのパスワードを変更するなどの対策を行ってください。

▼弊社の対応状況

・改ざんされた問題の4ファイルについて修正しました
・上記以外についても全てのファイルをチェックし、改ざんが行われていないことを確認しました

また、今回問題が発生した外部サービスの一部機能の利用を停止し、弊社にて安全を確認できた環境への切替準備を行っております。
上記と平行して引き続き調査・対応を進めてまいります。進捗状況につきましては、随時当お知らせブログにてご報告いたします。また、進捗如何に関わらず【5/29 21時頃】に追記させて頂きます。
---
■ 5/29 21:00 追記

現在、切替作業の最終確認を行っております。
確認が終わりましたら当お知らせブログにてご報告いたしますのでもうしばらくお待ちください。
---
■ 5/29 21:48 追記

弊社にて安全を確認できた環境への切り替えが完了しました。そのため同様の改ざんが起きる危険性は解消されております。
また配信していたファイル等についても改めて全てウィルスチェックを行い問題ないことを確認しております。
この度はお客様に対して大変なご心配、ご迷惑をおかけいたしました事を深くお詫び申しあげます。
---
■ 5/30 13:16 追記

Flash Playerのバージョンについて一部修正しました。

・修正前
Flash Playerのバージョンが最新版で無い方(バージョンが13.0.0.206以下の場合は対象)

・修正後
Flash Playerのバージョンが最新版で無い方(バージョンが13.0.0.206未満の場合は対象)

大切なお知らせ | BUFFALO バッファロー ダウンロードサイトのウイルス混入に関するご報告(6/5付続報)

平素は、弊社製品をご愛顧頂き誠にありがとうございます。本件に関しまして下記の通り続報をお知らせいたします。
6/2付既報はこちら
-記-

※一部報道で無線LAN機器自体がウィルス感染するような情報がございますが、そのような事はございません。ウィルスはパソコンのみに感染し、情報を流出いたします。

■感染が疑われる場合の対処法
トレンドマイクロ社のウィルス駆除ソフト(最新パターン)でウイルスの検知・駆除が可能である事を確認いたしました。感染の疑われるお客様におかれましてはお手数ですが、下記のウィルス駆除ソフトを ご利用いただき、ウィルスの検知・駆除をお願いいたします。

・シマンテック社
・マカフィー社
・トレンドマイクロ社

※必ずウイルスパターン(ウイルス定義)ファイルを最新の状態にアップデートしていただき、ウイルスの検知・駆除をお願いいたします。

上記のウイルス駆除ソフトをお持ちでないお客様

シマンテック社様のご厚意により、 「ノートン インターネットセキュリティ 30日無料体験版」を下記のホームページよりダウンロードし、ご利用いただけます。インストール後、必ずライブアップデートを実行していただき、パターンファイルを最新の状態にしてからスキャンの実行をお願いいたします。
是非ご活用ください。
ノートン インターネットセキュリティ 30日無料体験版はこちら
ライブアップデートの方法はこちら

■よくあるご質問
お客様よりお問合せの多いご質問に対し、Q&Aをご用意させていただきました。
ぜひ、ご参考としていただけますよう、お願いいたします。
Q&Aはこちらをご覧下さい。

■バッファロー専用窓口
日曜日の受付も開始させていただきます。
本件に関するお問い合わせは下記窓口までご連絡くださいますようお願いいたします。

フリーダイヤル 0120−959−863
月曜日〜日曜日 9:30 〜 19:00

以上

ニュース - Flashの脆弱性を突く攻撃、狙いは銀行口座情報―シマンテックが警告:ITpro
ニュース - HISのウイルス警告はリクルートのサーバー改ざんが原因、両社が発表:ITpro
ニュース - HISやバッファローのウイルス感染は、CDNetworksの改ざん被害が関与:ITpro
ニュース - CDNetworksの改ざん、エッジサーバーからのアップロード機能を悪用か:ITpro
ニュース - CDNetworksのサーバー改ざん問題、バッファローとリクルートはAWSに切り替え:ITpro
ニュース - GMOペパボのウイルス被害、CDNetworksの不正アクセスが原因:ITpro

それでも憂国企業CDNetworksを使い続ける命知らずの勇者たちはこちら。( @∀@)

CDNでウェブ高速化や負荷分散をするCDNetworks



AWSを嫌い、敢えて反日ストレージサーバーを使う企業って、納涼お化け屋敷みたいで楽しそうですね。
GMOと朝日は引き続き反日鯖屋とグルになり「日本人しばき」行為を続行するのですか。( @∀@)

【関連エントリー】
「ロリポがワードプレスを乗っ取られた!」批判ブログに対しロリポ先生「事実でなかったらどう責任を取るつもりか?株価にまで言及して責任とれるか?」深夜に絶叫ツイート
【GMOバカッター社長速報】残念ながら「ロリポップ!サーバーへのハッキングなどの事実はございまねん」はウソでした。一連のお知らせに関する訂正とお詫び(9449)

TRUE LOVERSTRUE LOVERS
加藤ミリヤ 清水翔太 若旦那 SHUN

SMR 2012-11-20
売り上げランキング : 11171

Amazonで詳しく見る
by G-Tools
READ JAPAN (MONOQLO増刊)READ JAPAN (MONOQLO増刊)

晋遊舎 2014-05-19
売り上げランキング :

Amazonで詳しく見る
by G-Tools
日本人なら知っておきたい 「反日韓国」100のウソ (別冊宝島 2180)日本人なら知っておきたい 「反日韓国」100のウソ (別冊宝島 2180)

宝島社 2014-05-17
売り上げランキング : 3346

Amazonで詳しく見る
by G-Tools








コメント
こういうのに感染しても解除の仕方ってホントわかんないのよね。
Posted by ナナシー at 2014年06月06日 10:29
上記の企業サイトへは国内からアクセスできないように、
全プロバイダに命令・措置させる。
国はそれくらいやるべき。国民の安全を守れ。
Posted by んんー at 2014年06月06日 11:08
九州労金の残高通知がハガキの他ネットも可能になって推奨されてたので切替えようとしたら、韓国の会社のシステムと知り回避したな。
Posted by aikobros at 2014年06月06日 12:57
韓国は日本のサイトに卵を生む
Posted by ブルー at 2014年06月06日 13:25
新羅始祖に紫の卵の話のようだけどいつ頃‥
Posted by N at 2014年06月06日 16:59
H○Sで、ヨーロッパ行きのツアーを組むと、やたら安く行けるんだが、韓国経由になって、無料韓国ツアーが付いてきたりするんだな。韓国にキ○タマ握られているんだと思うよ。
Posted by 漁師 at 2014年06月06日 20:47
  ※ コメント認証制です。URL記述不可。久保田直己さんの名誉を毀損したり誹謗中傷する書き込みは固くお断りします。
※ 全角換算400文字超を入力するとコメント飛びます。要分割投稿。