We clean and protect your website

WebページやWebアプリケーションの開発によく用いられるJavaScriptライブラリにjQueryがある。jQueryを使うとJavaScriptのコーディング負担が減るほか、jQueryに対応したさまざまなサードパーティ製ライブラリが利用でき、開発効率が高いという特徴がある。こうした理由から、jQueryは多くのシーンで用いられているだけに、サイバー攻撃の対象になりやすいライブラリとしても知られている。

Sucuriが11月5日(米国時間)、記事「jQuery.min.php Malware Affects Thousands of Websites - Sucuri Blog」で、jQueryを悪用してどのようなサイバー攻撃が行われているのかを伝えている。

JavaScriptライブラリは同じWebサーバに設置されている必要はなく、ほかのサーバのURLを指定して動的に読み込んで使うことができる。攻撃はこの機能を悪用して、一見すると正しいライブラリのように見せかけて、マルウェアとして動作するJavaScritpライブラリを読み込ませるといった仕組みをとっている。

サーバにマルウェアを仕込まれた場合、このマルウェアがWordPressやJoolma!といったCMSのWebページに実体がマルウェアであるライブラリのURLを埋め込んでサイバー攻撃を実施することがある。マルウェア・ライブラリが置かれているサーバそのものには問題がなかったり、URLそのものには不審な点が見つからなかったりと、jQueryに詳しくないユーザがこうした詐称されたJavaScriptライブラリが利用されていることに気がつくことは難しい。

セキュリティ・ソフトウェアやオンラインのセキュリティ・サービスには、対象となるWebページにこうした問題のあるJavaScriptライブラリが使われていないか、または、こうした問題のあるJavaScriptライブラリを利用して脆弱な状態になっているWebページなどを検出する機能を持ったものがある。感染が心配な場合はそうしたソフトウェアやサービスを利用して定期的に検出作業を実施することが推奨される。