microad_logo9月24日(金)の夜に、サイバーエージェントグループの株式会社マイクロアド(東京都渋谷区)が運営する広告配信サーバーが不正アクセスを受け、不正な内容を広告と一緒に配信するようになり、同社の配信する広告を掲載していた数多くのサイト(個人Blogから大手企業サイトまで含まれます)にアクセスしたした人にウイルス感染の危険性が発生しました。

なお、マイクロアドというのは、いわゆる広告配信ASPサービスであり、Google AdSenseと同様のサービスのようです。

具体的に発生した事象については、下記のページが詳しく説明しています(Gigazine)。

http://gigazine.net/index.php?/news/comments/20100927_security_tool/

(1)広告を表示するためのタグの中に、「1ドット×1ドットのiFrame」(ページの中の小窓だと思ってください)を混入させ、ページを表示させただけで不正なURLが開くようになっていた。
(2)そのURLはダイナミックDNS(一時的に有効なURLを発行するサービス)の一種を利用して一定の間だけ不正なサーバーに転送され、一定の時間が過ぎると問題のないサーバーに転送するようにされていた。原因の解析を逃れるためにこのような方法が取られていたようです。
(3)不正なサーバーでは「偽セキュリティソフト」のダウンロードが仕込まれており、この広告を掲載していたページを開いただけで、その偽ソフトの自動ダウンロードが始まるようになっていたとのことです。

※Gigazineさん、貴重な情報ありがとうございます。

今回の事件に際して、マイクロアド社、ならびに広告を掲載していた企業において、プレスリリースを出しただけで、それ以上の大々的な対応は取られていないようです。

マイクロアド社側の説明によると、発生から2時間後に不正なサーバーへの転送が停止されて被害が収まり、発生から3時間半で問題のあるサーバーを停止して今回の問題が収束したとのことです。また、今回ダウンロードさせようとした偽ソフトは、すでに多くのウイルス対策ソフトでは認識できるものであったため、未然に予防できるものであったと説明しています。

http://www.microad.jp/press/20100925/

(私のコメント)
Googleで「Security Tool」という今回の偽ソフトの名称を検索すると「インストールしてしまった」という声が見られますし、実際には今回の事象の発生時点では対応できていなかったウイルス対策ソフトがあるという情報も散見されます。大きな被害を受けた方がおられたら、声を上げた方がいいと思います。
また、今回の攻撃で、広告配信ASPサービスに攻撃することの有効性がある意味で証明されました。次は、同じ方式で、もっと強烈なウイルスがばらまかれた場合には、もっと大規模な被害が発生する可能性があります。怖いですねえ。




●週に一回程度、更新情報をお届けします。
こちらからメールアドレスをご登録ください。
(まぐまぐのシステムを利用しています)