カスペルスキーは6月13日、国内で広く使われているブログ作成ツール「Web Diary Professional(WDP)」の脆弱性を悪用した改ざん被害が多発していると、ブログで注意喚起した。

WDPは、マニュアルとユーザーインタフェースが日本語で用意され、日本人が使いやすいブログ作成ツール。すでにサポートが終了しており、開発者が後継バージョンの「fero」への移行を推奨しているが、新しいツールに移行せずにWDPを使っている管理者のWebページが改ざんの被害にあっている。

WDP開発提供元のWeb Libertyのサイト

同社は、WDPを使用している可能性を示すキーワードをGoogle検索で調査したところ、約50万件が見つかった(2014年4月時点)。検索結果上位のWebページを実際に開いて確認したところ、約8割が問題を抱えた状態で公開されていることが判明した。

多くのWebページは、ユーザー認証用のパスワードのハッシュなどを記載したファイルが外部から閲覧できる状態になっており、スワードが簡単なものであった場合、このファイル内の情報はパスワードクラックツールによって短時間で解読できると説明している。

改ざんされたWebコンテンツ

また、実際に改ざん被害に遭っているWebサイトやWebコンテンツも見つかり、攻撃者のメッセージを示すファイルやスパムメール送信用ツール、DDoSツール、バックドアなどが設置されていた。

攻撃者のメッセージ画面の例

DDoS攻撃用ツールの例

確認できた中で最悪のケースとしてクラウドサービスの事例を紹介。このクラウドサービスでは、1つのサーバー上で数百のWebサイトが設置・運営されていたが、この中の特定のWebサイトにバックドアが設置されていた。バックドアを使い、同一サーバー内にあるWebサイトに対しても、コンテンツの改ざんや情報の窃盗行為をした可能性が高いとみている。

バックドアの例

同社はどうしてもWDPを使い続けなければならない場合、開発者のWebサイト上でセキュリティを向上させる方法を紹介しており、すみやかに対策を講じることを強く推奨している。

なお、開発・販売するウイルス対策ソフトであるカスペルスキー製品は、今回の調査で見つかったバックドアなどのツール群を「Backdoor.PHP.PhpShell.*」「Trojan-Spy.PHP.PhPen.*」「Backdoor.PHP.C99Shell.*」と検知し、処理を実行する。