ホームページ改ざんハッキング技術が進化、セキュリティ強化が必要

PLURA

ハッカーはウェブサイトを攻撃して必要な情報を盗み取った後、二次的な被害を引き起こすためにホームページにマルウェアを埋め込みます。

またはウェブシェルを利用して攻撃に成功したサイトに対し、持続的な接続を維持しようとします。

これらの攻撃はホームページ改ざんを通じて行われます。

インターネット記事によると、韓国インターネット振興院(KISA)では2015年以降、年間1,000件以上のホームページ改ざん攻撃が発生していると報告されています。

しかし、従来のSIEMやセキュリティ機器では、このような攻撃を効果的に防ぐ機能が実装されていません。

PLURA製品を使用すれば、数回のクリックで簡単にホームページ改ざんハッキングを検知し、管理することができます。

homepage_hack


ホームページ改ざんハッキングの検知方法

1. [PLURAメニュー] → [フィルター] → [セキュリティ] → [ホームページ改ざん]

image

検知したいファイルパスを入力すると、そのファイルが改ざんされた際にフィルターで検知されます。

2020-06-04-13-07-01

  • 例) ハッカーが index.php に iframe タグを利用してマルウェア配布サイトを挿入した場合

    2020-06-04-13-33-43

  • 実際に挿入されたマルウェアのHTMLコード

    2020-06-04-13-31-28

  • 該当サイトの訪問者はマルウェア配布サイトに接続されました。(テスト環境のため、仮想ドメインで設定)

    2020-06-04-13-31-56

  • PLURAで該当ページの改ざんが検知されました。

    2020-06-04-14-07-17

改ざんされたファイルのパスと名前を確認できるため、管理者は該当ファイルを点検し、ホームページ改ざん攻撃に対応することが可能です。