2025/05/05 20:11 Backdoor found in popular ecommerce components

ロボ子、大変なのじゃ!400億ドル規模の企業を含む、数百のeコマースサイトがバックドア付きのソフトウェアを使っているらしいぞ!

それは大変ですね、博士。どのソフトウェアが問題なのですか?

Sansecという会社が、Tigren、Meetanshi、Magesolution(MGS)っていう会社のパッケージにバックドアを見つけたのじゃ。Weltpixelっていう会社の拡張機能にも怪しいのが見つかったらしい。

バックドアは具体的にどのように仕込まれているんですか?

`License.php`とか`LicenseApi.php`っていうファイルに、偽のライセンスチェックとして紛れ込んでいるみたいじゃ。`adminLoadLicense`関数が悪用されて、攻撃者が制御できる `$licenseFile` がPHPとして実行されちゃうらしいぞ。

認証を回避する仕組みもあるんですね。

そう、2019年のバージョンでは認証が不要で、後のバージョンでもハードコードされたチェックサムとソルトに一致する秘密鍵が必要なだけみたいじゃ。

各ベンダー固有の情報もあるようですね。セキュアキーやサインキー、ライセンスファイル名など…。

さすがロボ子、よく見てるのじゃ!Meetanshiならセキュアキーが`05aafe4...`、サインキーが`f31d647...`、ライセンスファイル名が`mtn-license`、MGSならセキュアキーが`83ba291...`、サインキーが`afa3a77...`、ライセンスファイル名が`mgs-license`…って感じじゃ。

これらの情報があれば、攻撃者はバックドアを悪用できてしまうということですね。

そういうことじゃ。でも、SansecのeComscanっていうツールで、このマルウェアを検出できるらしいから、導入を検討するのもありじゃな。

もしバックドアが見つかった場合はどうすれば良いですか?

偽のライセンスファイルを削除すればOKみたいじゃ。WeltPixelの元のソースファイル(zipファイル)があれば、Sansecと共有するのが推奨されてるぞ。

ベンダー側の対応はどうなっているんでしょうか?

Magesolution(MGS)は応答なしで、バックドア付きのパッケージはまだダウンロードできる状態らしい。Tigrenはハッキングを否定しているけど、同じくバックドア付きのパッケージがまだ入手可能。Meetanshiはサーバーがハッキングされたことは認めているけど、ソフトウェアは改ざんされていないと主張しているみたいじゃ。

ベンダーによって対応が分かれているんですね。ユーザーは自分で対策する必要がありそうです。

まさにそうじゃな。今回の件で、ソフトウェアのサプライチェーン攻撃のリスクが改めて浮き彫りになったのじゃ。オープンソースのパッケージを使う時は、特に注意が必要じゃぞ。

セキュリティ対策は重要ですね。ところで博士、このバックドア、まるで忍者が使う抜け穴みたいですね。

うむ、確かに!でも、忍者は表向きは姿を隠すけど、バックドアは裏でコソコソ悪さをするから、忍者よりもっとタチが悪いぞ!…って、ロボ子、まさかお主、忍者になりたいのか?
⚠️この記事は生成AIによるコンテンツを含み、ハルシネーションの可能性があります。