ゆずソフトサイト改竄&ALcot内部情報流出

以前、[キャラアニ.com]8周年記念抱き枕カバー4種予約受付開始記事にてキャラ紹介としてリンクしたぶらばん!ゆずソフトサイト(http://yuzu-soft.com/)が、6/1頃改竄されて不正なサイトへの誘導とウィルスなどが仕込まれる問題が発生してました。
現在は応急処置て問題は回避されてますが、問題発生時に同サイトへアクセスした記憶がある方は念のためウィルスチェックをオススメします。(トップページだけじゃなくて、サイト内の全てのコンテンツが対象)

尚、この改竄ではブラウザの脆弱性(主にIE6やIE7)の他、FlashPlayerの脆弱性や複数のプラグインソフトの脆弱性も悪用されたようなので各ブラウザのアップデート以外にもFlashPlayerや各種プラグインのアップデートを強くオススメします。
Realplayerの脆弱性も狙われたようなので、使っていなくても過去にインストールした記憶がある方はアップデートするか、確実にアンインストールする事をオススメします。(※Realplayerは使っていないと自動アップデートをされる事もないので要注意です。)

追記(6/5)ゆずソフト及びサーバーを収容しているさくらインターネットからの調査報告が出ました。
これによるとゆずソフトサイトと同じネットワークに収容されている別サーバーがクラッキングを受け、そこに仕掛けられた不正プログラムにより不正誘引(ARP Spoofing)及び不正中継が行われてパケット改変が行われた模様です。詳細については調査報告をご覧下さい。(かなりネットワークの知識が無いと難しいですが…)

《関連記事(外部)》
・(6/4) [セキュリティーホールmemoゆずソフト方面の件、さくらインターネットも ARP Spoofing と認定
・(6/4) [INTERNET Watch] さくらインターネットの一部ホスティングサーバーに不正コード挿入の被害
・(6/3) [高木浩光@自宅の日記] 通信路上の改竄攻撃発生に、Webサイト運営者が説明責任を負うのか?
・(6/2) [電波とどいた?] くらっきんぐ被害

今回の場合、ゆずソフトサーバー自体への攻撃やハッキングは一切行われて折らず、他サーバーのクラッキングに巻き込まれたとう不幸な状態なようです。これに対する対策については個別には難しいので収容ネットワークを管理するさくらインターネット側に期待するしかないです。


また、ALcotではキンタマウィルスによる内部情報流出が発生したようですが、こちらのついてはWebサイトの改竄ではないので同サイトに訪れた事によるウィルス感染は発生しません。

見た感じ、当事者が流出を否定しているって事と流出した情報が古いモノばかりということは、過去に当事者が使っていたPCが別人に使用されて中に残っていた情報が流出したという可能性が考えられるかと。(社内とかでPCの流用は結構多いからPC内の情報は使い終わったらきっちり消さないとイカンよと。場合によってはログインアカウントそのままで使い続けられてしまうというパターンもあるし…)

他の投稿記事