HOME > Scutumを支える技術 > 新たな脆弱性や攻撃への対応・新機能 > 意図しない index_old.php 設置による改ざん影響を無害化

意図しない index_old.php 設置による改ざん影響を無害化

WAF 『Scutum』では、「意図しない inde_old.php 設置」によるWebサイト改ざんを無害化する機能を実装いたしました。

意図しない「index_old.php」設置について

2016.11.17

2016年11月、国内の複数のWebサイトで改ざん被害が発生していることについて、JPCERT/CCからも注意喚起が出され、状況の確認と対策を呼びかけています。JPCERT/CCの注意喚起では、以下のように改ざんの内容を説明しています。

  • 攻撃者は、Web サーバに不正なファイル index_old.php を設置し、Webサイトのトップページに不正なファイルを読み込ませる処理 (以下) を追加する
    <script type="text/javascript" src="./index_old.php"></script>
  • 利用者が Web サイトを閲覧すると、上記不正ファイルが実行され、閲覧者のIP アドレス、閲覧日時等がログとして記録される
Webサイト改ざんに関する注意喚注意喚起【2016.11.14 JPCERT/CC】

Scutum の対応

2016.11.17

WAF 「Scutum」 では、Webサイトからのレスポンスをチェックし、該当のスクリプトがあった場合、それを無害化し、閲覧ユーザーに影響が及ばない対応を行っております。

意図しない「index_old.php」設置による影響について不安をお持ちのWebサイト/Webサーバ管理者の方は、お気軽にScutum推進室までご連絡ください。

株式会社セキュアスカイ・テクノロジー 「Scutum推進室
お問い合わせフォーム
TEL:03-3525-8045 (営業時間 平日10:00~18:00)
E-mail:info@scutum.jp

▼WAF「Scutum」は、新たな脆弱性や攻撃手法に対し、スピーディーな対応を続けています。

Spring Frameworkのリモートコード実行の脆弱性を利用した攻撃(CVE-2022-22965)への対応
Spring Cloud Function の脆弱性を利用した攻撃(CVE-2022-22963)への対応
Apache Log4j の脆弱性を利用した攻撃(CVE-2021-44228)への対応
Apache Tomcat の脆弱性を利用した攻撃(CVE-2020-9484)への対応
PHPのFastCGI Process Managerにおける脆弱性を利用した攻撃(CVE-2019-11043)への対応
Oracle WebLogic Server の脆弱性を利用した攻撃(CVE-2019-2725、CVE-2019-2729)への対応
Apache Struts2の脆弱性への対応
Scutumは OWASP Top10 2017 の全項目をカバーしています
WordPress の REST APIの脆弱性への対応
PHPMailerの脆弱性(CVE-2016-10033、CVE-2016-10045)への対応
意図しない「index_old.php」設置(2016/11/14注意喚起)による改ざんへの対応
bashの脆弱性(CVE-2014-6271/CVE-2014-7169、通称 ShellShock)への対応
hash DoSの脆弱性(CVE-2011-4885等)への対応
「キャプチャ認証追加機能」「SMS認証追加機能」について