• Japanese

MENU

共通認証システム 矢上キャンパス 慶應義塾公式ウェブサイト 慶應義塾の電力使用状況

WordPressのセキュリティ対策の実施について

先週よりブログなどのサーバにおいて利用されているソフトウェアであるWordPressを狙ったと思われるWebサイトの改ざん事案が世界中で多発していますが、これらの攻撃はWordPress 4.7と4.7.1に存在する脆弱性を突いて行われた可能性が高いと想定されます。

文部科学省からも本学宛てに以下の通知がありましたので、対象バージョンのWordPressを使用している場合には、直ちにアップデートを行ってください。なお、対策済みバージョンである4.7.2の日本語版が公開されたのは2017年1月29日と、比較的最近であるため、仮に自動更新を有効にしている場合であっても、念のためにチェックすることをお勧めします。

また、塾内で改ざん等の事案が発見された場合は、ITC(abuse@keio.ac.jp)までご連絡くださいますようお願いいたします。

大学及び高等専門学校を設置する各学校法人の情報セキュリティ担当課
大学を設置する各学校設置会社の情報セキュリティ担当課御中
 
                                文部科学省
                                高等教育局私学部私学行政課
                                大臣官房政策課情報システム企画室
 
平素より情報セキュリティの向上について御協力頂きありがとうございます。
先週よりWordPressを狙ったと思われるWebサイトの改ざん事案が多発しています。
これらの攻撃はWordPress 4.7と4.7.1に存在する脆弱性を突いて行われた可能性が高いと想定されす。
ついては、貴法人内に注意喚起いただき、貴法人内の組織等において運用するWebサイト(同窓会組織のよ
うに貴法人がサーバや機器等を他組織に貸し出している場合はそれらの組織も含む)で、対象バージョンの
WordPressを使用しているWebサイトが発見された場合には、直ちにアップデートを行っていただくよう、
お取り計らいのほどよろしくお願いいたします。
 
具体的には、以下の点について、ご確認・ご対応をしていただき、改ざん等の事案が発見された場合は、私
学行政課(xxxxxxx@mext.go.jp<mailto:xxxxxx@mext.go.jp>)及び官房政策課情報システ
ム企画室(xxxxxxx@mext.go.jp<mailto:xxxxxx@mext.go.jp>)までご連絡いただければと
思います。
 
【脆弱性の概要と実施すべき対応】
 WordPress 4.7及び4.7.1におけるコンテンツインジェクション脆弱性
  ○対象バージョン:WordPress4.7.0及び4.7.1
  ○影響:認証を回避してコンテンツの書き換えが可能
  ○攻撃難易度:非常に容易(攻撃されやすい)
  ○対策:WordPressをアップデートすること(4.7.2で修正)
(参考)
 ○WordPress公式ページ
  https://ja.wordpress.org/
 ○WordPress4.7.2(日本語版)
  https://wpdocs.osdn.jp/Version_4.7.2
 ○Content Injection Vulnerability in WordPress
  https://blog.sucuri.net/2017/02/content-injection-vulnerability-wordpress-
  rest-api.html
なお、対象バージョンのWordPressのみならず旧バージョンのWordPressを使用している場合も、旧知の
他脆弱性を突かれ攻撃される可能性も想定されることから、速やかに最新版にアップデートするようお願い
します。
 
【Webサイトの改ざんが発見された場合】
 貴法人内においてWebサイトの改ざんや不審なコンテンツの存在が確認された場合は、以下の点に御留意
いただきつつ、調査及び必要な対応を行って下さるようお願いします。
・当該Webサイトを直ちにネットワークから遮断、公開の停止
・後日の調査に必要な場合は、発見時のWebサイト(Webサーバ)の状態で保存するためのメモリやディスク
 のイメージを取得
・当該Webサイトの他のページにも同様に不審なコンテンツが存在しないか確認
 (悪意のあるコンテンツ(マルウェアやフィッシングサイト等)がアップロードされていないかどうか確
 認)
・当該Webサイトより不審な通信が発生していなかったか確認
・近隣のシステムに対して侵害行為が発生していないかどうか確認
 
【引き続き情報セキュリティ担当者・サーバ管理者が実施すべきこと】
Web改ざん等が行われた場合、貴法人の信頼が損なわれるのみならず、サーバに不正プログラムが設置され
た場合は、スパムメール送信、悪意あるページへの遷移といったように、意図せずに加害者になることも想
定されます。
貴法人の情報セキュリティ担当者やサーバ管理者は、各サーバやシステムで使用しているソフトウェアや
ファームウェアの脆弱性情報について、以下の参考サイト等より常日頃から収集して適切に更新する等、継
続的な情報セキュリティ対策に努めるよう改めてお願いします。
(参考)
 ○Japan Vulnerability Notes
  http://jvn.jp/index.html
 ○脆弱性対策情報データベース
  http://jvndb.jvn.jp/index.html
 ○JPCERTコーディネーションセンター
  https://www.jpcert.or.jp/
 
以上、何卒よろしくお願いいたします。

最終更新日: 2017年2月8日

内容はここまでです。