皆様、こんばんは。
小雨がぱらつく水曜日、いかがお過ごしでしょうか?
それでは今回の投稿にまいりましょう。
【スポンサーリンク】
あし@の広告配信サーバーが改ざん
実は昨日、当ブログにコメントを頂きましたmobic(モービック)さんのブログを拝見し、投稿されている記事の中で興味深いやりとりを発見したため調べておりました。
>No title
いつもありがとうございます♪
あちこちで記事になってますよね。私も最近いっぱい出て困ったなぁと思ってたんです。 ある方が「あし@」が原因らしいとのコメントに右サイドのあし@を見たらややこしい表示になってました。こちらもなってますよね。 で、あし@を退会したら出なくなりました。
2013-09-23 mu.choro狸 URL
mu.choro狸さんへ^^
こちらこそ、いつもありがとうございます♪ あし@が原因なんですか? 友達もいるので、困ったな(汗)
考えてみます。 教えてくださってありがとうございますv-436
> いつもありがとうございます♪ > > あちこちで記事になってますよね。私も最近いっぱい出て困ったなぁと思ってたんです。 > ある方が「あし@」が原因らしいとのコメントに右サイドのあし@を見たらややこしい表示になってました。こちらもなってますよね。 > で、あし@を退会したら出なくなりました。
2013-09-23 mobic(モービック) URL
>あし@
あし@というサイトは、いわゆるアクセス解析サービスのようなものでしょうか。会員登録している方が、あし@のタグを設置しているサイトやブログ等にアクセスすると、その足跡を表示できるというものですね。
このようなサービスはいわゆるSEO対策、つまりサイト及びブログ等のアクセスアップにもなるということで導入されている方も多いのではないでしょうか。
さてここからが今回の投稿の本題となりますが、上記のあし@にて配信されている広告サーバーが第三者の不正アクセスにより改ざんされたということのようですね。
症状としては、以下のようなSystweak製品の広告が表示されたとのことです。
【Systweak RegClean Proのネット広告例】
これら上記の広告が表示された原因は、サイトやブログ等に設置したあし@のタグにあります。
今回の件──────────────────────────── 原因は、あし@のJavascriptでdocument.writeしてるコレ↓のようです
openx.kji.jp/www/delivery/afr.php?zoneid=4&cb=INSERT_RANDOM_NUMBER_HERE openx.kji.jp/www/delivery/avw.php?zoneid=4&cb=INSERT_RANDOM_NUMBER_HERE&n=a49809d7\
ポップアップウィンドウが表示されるBlogで、ウィンドウのURLをscript内で検索してみると、afr.phpでad.yieldmanager.comへ飛ばされている事が判る。そのホストがopenx.kji.jpで、オープンソースのアドサーバーを使っているkji.jpが噛んでいる事も判る。kji.jpがどんな会社かよく判らないが、Tracerouteで辿ると110.50.66.84(dice.kji.jp)へ。ここは「高額賞金ゲット!!ダイスメール云々…」と云う何だか如何わしい懸賞サイト。が、運営会社を見てみるとありゃりゃ、「あし@」運営会社のメディアインデックス(株)じゃないか。社長の名前もぴったしカンカン。
上記を簡単にご説明しますと、
? あし@の広告配信サーバーが改ざんされる ↓ ? 本来であれば正規に表示される広告とは異なる第3者が用意した広告にリダイレクト ↓ ? あし@のタグを設置しているサイトやブログ等に、第3者が用意した広告が表示される このような流れでしょうか。
つまるところ、今回の不正改ざんを施した者の目的はお金と推測することができますね。
また今回の件を受けてあし@を運営する事務局からは、以下のようなコメントが発表されてます。
現状ではすでに改ざんされたサーバー等の修正は完了しているとのことですね。
しかし…、今回の件を僕自身は深刻に受け止めています。今回の件を拝見するにあたり、僕はあることを思い出しました。
【スポンサーリンク】
過去の不正改ざん事件
皆様は3年前の今頃に起きたマイクロアドという企業が運営する配信サーバーが不正改ざんされた事件を覚えておられますでしょうか?
偽セキュリティソフト「Security Tool」感染爆発、原因はマイクロアドの広告配信サーバへの攻撃
この不正改ざん事件では、マイクロアドを利用するサイトにアクセスした多くのユーザーが偽セキュリティソフトに感染するという被害にあいました。
今回は詐欺まがいの広告表示で済みましたが、万一今回の改ざんがExploit Kitが施されたものだとしたら…、事態はさらに深刻なものになっていたでしょう…。
今回の不正改ざんも同様ですが、広告配信サーバー等が不正改ざんされた場合、アクセスするユーザー側ではどうすることも出来ません。
インターネットの世界に、もはや安全なサイトなどという定義は存在しないのです。
今回の不正改ざんの件でも認識できるように、安全なサイトやブログが、ある日突然にマルウェアを配布する不正サイトに変貌することがあるということをお忘れなきようにお願いいたします。
サイトやブログ等にアクセスするユーザーの皆様が行うべき最大の対策は脆弱性対策です。
しっかりとしたセキュリティ対策を施し、安全なインターネットをお楽しみください。
また最後に悪質なweb広告をブロックする方法については、以下をご覧ください。
あとがき
さて今回の投稿は以上となります。
今回の投稿で記載する記事以外の不要プログラムの対策方法に関連する記事に興味がある方は、ぜひ一度以下の不要プログラムに関連する記事のまとめを参照してください。
<不要プログラムの対策方法に関連する記事のまとめ>
1、URL
それでは以上です。