piyolog

piyokangoの備忘録です。セキュリティの出来事を中心にまとめています。このサイトはGoogle Analyticsを利用しています。

2015年3月の成田空港ウェブサイト改ざんをまとめてみた。

2015年3月5日、成田国際空港は同社サイト、及び同社が管理する成田空港のウェブサイトが改ざんされ、改ざん期間中閲覧した際はマルウェア感染する可能性があったことを発表しました。ここではその関連情報をまとめます。

成田空港ウェブサイト改ざん概要

図にまとめると次の通り。

この図は次のつぶやき、リンクを参考にしています。

タイムライン

日付 出来事
2015年3月3日0時20分 成田空港のウェブサイトが改ざんされる
成田国際空港社内PCでマルウェアの検出報告が相次ぐ
2015年3月4日16時30分頃 成田空港が改ざんの事態を把握。*1
2015年3月5日 1時 成田空港のウェブサイトを一時閉鎖。暫定サイトに切り替え。
〃17時37分 成田空港ウェブサイトを復旧。
成田国際空港のウェブサイト改ざんについて発表。

被害概要

改ざん期間中に以下のURLにアクセスするとマルウェアに感染する可能性があった。

成田空港のフライト状況の案内ページへの改ざんは行われていない。

改ざんされていた期間

成田国際空港の発表によれば次の期間に改ざんされたページが表示されていた。発覚は3月4日16時であり、その後対策をすぐに行ったが、その後も対策を取るたびに不正アクセスが繰り返された。*2

  • 2015年3月3日 0時20分 〜 3月5日 1時0分

2月(以前)も改ざんされていたと指摘するツイートがある。

改ざん以外の被害について
  • 成田国際空港は現時点(2015年3月5日時点)で個人情報漏洩やウイルス感染による被害などは把握していないと発表。

発端

  • 2015年3月3日に成田空港社内PCがマルウェア感染・検知を大量にあげたことによる。
  • 2015年3月4日16時半頃に連絡があり空港側が把握。連絡元はセキュリティー会社*3、同社セキュリティー担当者*4、グループ会社*5が報じられている。

原因

  • 成田空港のウェブサイトで使用していたコンテンツ管理システム(詳細不明)が不正アクセスを受けたことによる。

対応

  • 2015年3月5日 ウェブサイトを一時的に閉鎖、その後対策を行い復旧
  • 2015年3月 千葉県警へ相談 (捜査を進めると報道有 *6 )
  • 2015年3月 不正アクセスを受けたCMSの閉鎖・手動更新に切り替え*7
  • 2015年3月 公開コンテンツの改ざん有無の確認
  • 2015年3月 サーバーへセキュリティ対策を追加
  • 2015年3月 サーバーのマルウェア感染の有無を確認
  • 2015年3月5日 ウェブサイト改ざんについて発表

改ざんの内容詳細

複数のページに次のiframeタグが挿入され、当該ページを閲覧した際に外部のサイトへ接続する状態となっていた。
注意:この外部サイトは2015年3月6日現在も稼働中のためアクセスしないで下さい。

https://malwr.com/analysis/YjczZmI5NzUwMmRiNDFlZmIzNDE4OWY2YTRmN2RhMTI/
Nuclear Pack Exploitkitの悪用する脆弱性

Nuclear Packの悪用する脆弱性は次が確認されている。

読込先に指定されていた外部サイトのタイトル「ニコッとタウン

タイトルタグに「ニコッとタウン 絵本のような仮想生活コミュニティ」と記載されている。これはスクウェアエニックス社のコミュニティサービスと同名のもので、当該ドメインが差すIPアドレスを使用する別ドメインに「nicotto.pw」が存在する。

aguse.jp (acds.pw)



DomainTools (nicotto.pw)


更新履歴

  • 2015年3月6日 AM 新規作成
  • 2015年3月6日 AM 情報追加・一部加筆・注意書き追加