栃木県足利市のワイナリー、ココ・ファーム・ワイナリーが水飲み場サイトに改ざんされた旨の発表を出していました。

公式発表
弊社公式サイトにおきまして、不正なファイル(ウイルス、マルウェアなど)が検出されるとともに日本国外からの不審なアクセスを確認したとサーバー管理会社より報告を受けました。
公式サイトをご利用されるお客様への被害拡大を防ぐために、急遽、公式サイトを下記の期間、閉鎖いたしましたことをお詫び申し上げます。
閉鎖期間:2020年9月1日18時頃~9月1日23時頃
(公式発表より引用)
キタきつねの所感
少し発表が読みづらいのですが、ココ・ファーム・ワイナリーのサイトが改ざんされて、「水飲み場」(マルウェア配布サイト)となっていたので、夜間帯に通常ページを閉鎖した、という事を言いたいのかと思います。
事件の原因が分からないので、少し公式サイトのソース(現時点)を見ていくと、ワードプレス(WP)を利用している事が分かりました。
※魚拓サイトでも念のため確認しましたが、昨年のコンテンツでも同様にワードプレス利用がソースに書かれていました。

ここまでであれば、別段珍しくもなく、気づきとしてもWeb改ざんに気を付けようで終わる所かと思いますが、ワードプレスは日本でも使用ユーザーが多いかと思うので、この発表は気になりました。
気になったのは、昨日の記事(下記参照)を読んでいたからというのもあります。
www.security-next.com
コンテンツマネジメントシステム(CMS)の「WordPress」向けに提供されているプラグイン「File Manager」に深刻な脆弱性が含まれていることがわかった。
同プラグインは、WordPress上でファイル管理が行えるプラグイン。認証なしに悪意のあるファイルを特定ディレクトリにアップロードし、コマンドの実行が可能となる脆弱性が判明した。
同脆弱性を解析したDefiantによれば、オープンソースのライブラリを適切に導入していないことに起因しており、共通脆弱性評価システム「CVSSv3」のベーススコアを最高値である「10」と評価している。
同社では、9月1日に外部より不審なファイルアップロードについて報告があり、調査を行ったところ、脆弱性を発見した。アップデートが公開される数日前より複数のIPアドレスより脆弱性を狙った攻撃が展開されており、同社による検知数だけで45万回以上にのぼるという。
(Security Next記事より引用)
ココ・ファーム・ワイナリーの公式発表を見ても、侵害を受けた経緯については一切書かれていないので、推測となりますが、9月1日が一致している点、そしてWordPressが使われている点から、「File Manager」プラグインの0ディ攻撃を受けた可能性は十分に考えられます。
評判の良いプラグインですので、日本国内にも利用ユーザーが多いかと思います。早めにパッチを当て、既に「侵害」が発生してないかチェックすべきかと思います。
余談です。公式発表では、オンラインショップは無事だったと書かれていました。公式サイト(https://cocowine.com/)とは、オンラインショップのドメインが違う(cocowineshop.com)事もあるかと思いますが、こちらはワードプレスを使ってない様に見られるので、同時期に被害が発生しなかった、そんな風に感じます。
※ソースを見る限り、ESTOREのショップサーブを使ってECサイト構築をしている様です。
ココ・ファーム・ワイナリーは違いましたが、ワードプレスを使ってECサイトを作る事も出来る訳ですが、その際に、File Managerプラグインを利用していたとすると、影響範囲は大きくなる事が予想されます。
ECサイト運営事業者、あるいはそれをサポートするベンダーは、プラグインまできちんと脆弱性を追いかけていく、その事が求められているのではないでしょうか。
※マイナビニュースでも同じ内容の記事が出ていました。こちらもご参考にして頂ければと思います。
news.mynavi.jp
本日もご来訪ありがとうございました。
Thank you for your visit. Let me know your thoughts in the comments.
更新履歴