イトーキエンジニアリングサービスが不正アクセス被害、改ざんにより一時サイト閉鎖(WordPressの脆弱性が狙われたか)

2023年8月22日、株式会社イトーキエンジニアリングサービスの企業サイトが第三者による不正アクセスを受け、閲覧障害が発生した旨を、親会社の株式会社イトーキが公表しました。

▼当社グループ会社ホームページに対する不正アクセスについて
https://ssl4.eir-parts.net/doc/7972/tdnet/2331546/00.pdf

 

稼働システム

Webサイトの過去状況を提供するサービス「インターネットアーカイブ」にて2023年5月19日の同サイトのプログラムを確認のところ、
WordPress(ワードプレス)」のログイン画面が確認されました。

▼2023年5月19日時点の管理画面ページ
https://web.archive.org/web/20221207051106js_/https://www.itoki-es.co.jp/wp-login.php

プログラムコード内に記載されている文字列から、WordPress(ワードプレス)の当時のバージョンは「4.7.21」であったと推測されます。同システム 4.7系では、2023年5月16日に最新バージョン「4.7.26」がリリースされており、複数の脆弱性が補修されたバージョンになります。

▼4.7系のアップデート状況
4.7.26 2023年 5月16日 脆弱性の補修を含むアップデート
4.7.25 2022年10月17日 脆弱性の補修を含むアップデート
4.7.23 2022年 8月30日 脆弱性の補修を含むアップデート
4.7.22 2022年 3月11日 脆弱性の補修を含むアップデート
4.7.21 被害に遭ったと思われるバージョン

情報流出
個人情報の漏洩は確認されず
要因
更新システムの脆弱性を狙った改ざん

被害企業概要

所在地
東京都中央区入船1-8-2 住友入船ビル2号館 5階・6階
従業員数
243名

実施しておきたい対策

更新システム(ワードプレス)のアップデート(更新)
脆弱性の補修が速やかに適用されるよう自動アップデートを設定

被害事例では、出力されているプログラムコードの表示状態から、Webサイトの更新管理システムに「WordPress(ワードプレス)」が使用されていると推測されます。最新バージョンのWordPress(ワードプレス)では、自動アップデート機能が備わっており、発見された脆弱性を補修するためのバージョンアップが自動的に適用されるよう設定が可能です。

更新システムにWordPress(ワードプレス)を導入されている場合、自動アップデート機能が適用されているか、構築を担当されたベンダー様へご確認いただくことを推奨します。

脆弱性の事前診断
脆弱性を速やかに把握できるよう、定期的な脆弱性診断の実施、診断ツールの導入
被害事例では、出力されているプログラムコードの表示状態から、Webサイトの更新管理システムに「WordPress(ワードプレス)」が使用されています。WordPress(ワードプレス)では、2022年の1年間で脆弱性を補修するためのセキュリティ更新が4回実施されており、更新が漏れ、脆弱性がそのまま放置された場合、被害事例のような改ざん被害に見舞われる可能性があります。定期的な脆弱性診断の実施により、未然に脆弱性を把握し、速やかに補修することで不正アクセスを抑制し、ファイルの改ざんを防ぐことが可能になります。
不正アクセス抑止機能(WAF)の導入
既知の攻撃による不正アクセスからWebサイトを保護する仕組みの導入
復旧後の被害サイトにおいては、脆弱性の補修が反映されていなくとも、攻撃を抑制できるする不正アクセス抑止機能(WAF)が導入されており、再発防止策が実施されていると思われます。
改ざん検知・自動復元システムの導入
Webサイトの改ざんを速やかに把握、自動的に復旧し、被害を最小限に留める仕組みの導入
不正アクセスによりファイルが改ざんされた場合、改ざん検知システムの導入により速やかに検知することが可能です。改ざん検知システムには、検知のみを行うものの他、検知したファイルを過去に取得した安全なファイルに置き換え、自動で修復するシステムがあります。
被害事例では、改ざん被害を受け、復旧作業を行ったものと思われますが、改ざん検知・自動復元システムの導入により、改ざんから復旧まで24時間以内に自動的に対応することが可能になります。

Case Study
その他のサイバー攻撃 被害事例