最終更新日:2012年 9月27日
情報処理推進機構
セキュリティセンター
2000年 8月25日
このページの対策集はIPAに届出もしくは相談のあった不正アクセス行為に関する対策を中心にまとめたものである。
それぞれの詳細の対応や設定に関してはツール提供元などの情報を参照のこと。
個人でISPに接続している場合や、企業などのネットワークからインターネットにアクセスする一般ユーザにもメール利用の際やwebアクセスの際の危険性がある。個人環境であっても自分が被害者になるほか、踏み台になり他のユーザやネットワークに被害を及ぼしてしまう(DDoS攻撃加担への対策参照)ケースもあるので注意が必要である。また、システム管理者はユーザ教育の一環として対策の徹底をはかる必要がある。
一般的イメージとして「不正アクセス」=侵入であろう。侵入が実際に行われる前には、ツールなどを用いた脆弱性の探索(スキャン、プローブなどと呼ばれる)が行われることが多い。
スキャンやプローブについては下記を参照
http://www.jpcert.or.jp/at/199x/98-0004-01.txt
spamメールの中継に利用されてしまうものである。本来のメール配送の遅延やメールサーバのダウンが発生することもあり、また、送信元であるとの疑いを持たれる危険性もある。 技術的対策に関してはメールサーバソフトウェアにより対応は異なる。
基本的には各メールサーバソフトウェアのベンダー提供の情報により対処する。
ファイアウォールなどとの関係で設定に変更が必要な場合があるので注意。
参考ページ(spamメール中継対策)
http://www.ipa.go.jp/security/ciadr/antirelay.html
侵入がありその結果として改ざんが行われたケース、改ざんのためのツールを用いたと思われるケースがあるが、実際の手口は不明の場合も多い。
(侵入に対する一般的な注意ととも) セキュリティホールを持つサーバソフトウェアを使用しない。
Webサーバ上の情報は、たとえ直接のリンクが張られていなくても外部から閲覧される可能性があることを鑑み、重要情報を同じサーバに置かない。
参考ページ(Web改ざんの防止を目的として行う価値のある対策)
http://www.ipa.go.jp/security/ciadr/webjack.htm
DoSとは、Denial of Serviceの略で、日本語ではサービス妨害もしくはサービス不能といった呼び方をされている。過負荷をかける等によって本来のサービスが提供できなくなることを狙った攻撃である。
コンピュータやネットワークに過剰な負荷をかけてサービス提供を妨害するタイプのDoS攻撃の攻撃元が複数で、標的となるコンピュータにより大きな負荷をかけるような攻撃がDDoS(Destributed DoS:分散型DoS攻撃)と呼ばれるものである。セキュリティの甘いコンピュータにあらかじめDoS攻撃を行なうツールを仕込んでおき、攻撃に加担させる行為が行なわれている。自分が加害者になってしまうので十分注意が必要である。
システムのセキュリティ診断の一つに、セキュリティホール(脆弱性)検査がある。フリーの脆弱性スキャンツールもあるので、ぜひ活用したい。
(参考)
Nessus (Tenable Network Security社)
http://www.nessus.org/
いろいろなところに関連情報があるが、パケットの状況などによる手動での攻撃ツールの存在の確認方法を含めた情報は下記にまとまっている。
「The World Wide Web Security FAQ(日本語版)」
http://www.w3.org/Security/Faq/001031wwwsfj.ja.sjis.html
IPアドレスを詐称した偽造パケットの送付や、メールアドレス(ドメイン)を詐称したspamメールの送付である。自サイトへの直接アクセス(攻撃)ではなく、知らないうちに第三者サイトに送付されているもの。
実際に自サイトのマシンが利用されているわけではないため、技術的に送信自体を防止することは困難である。運用管理的な対策として、発生してしまった場合を想定して準備しておくことが重要である。
参考情報(CERT/CCの技術情報)(証拠として)
Nessus (Tenable Network Security社)
http://www.cert.org/tech_tips/email_spoofing.html
コンピュータやネットワークに過剰な負荷をかけてサービス提供を妨害するタイプの使用しているOSやソフトウェアに脆弱性が含まれている場合、侵入や改ざん・サーバ障害、情報漏洩などが行われてしまう危険性がある。セキュリティホールに関する情報は種々のサイトで提供されているが、システム管理者は最低限はCERT Advisoriesを定期的に確認すべきである。
CERT/CCのページに掲載されている。
http://www.cert.org/advisories/
JPCERT/CCのメーリングリスト情報で新規のアドバイザリの発行の際に情報を得ることができる。また、邦訳(一部)はJPCERT/CC等のページで公開されている。
偽のICMP応答要求パケットを使用するものである。Smurf攻撃に対しては、以下で対処
OSでIPブロードキャストアドレス宛てのICMPパケットに応答しないよう設定
ルータ等で不要なIP-directedブロードキャストの停止
詳細に関しては、以下を参照。
http://www.cert.org/advisories/CA-1998-01.html
パッチもしくはバージョンアップにて対処
詳細は以下を参照
http://www.jpcert.or.jp/at/199x/97-0004-02.txt
サーバで利用するCGIに特定のコードが含まれているとセキュリティホールとなる。サーバソフトウェアの中には、標準のインストールの際に該当のサンプルプログラムをインストールするものがある。
不要なCGIプログラムの削除
CGIプログラム作成の際に当該コードを含まないように注意
脆弱性を指摘されているCGIプログラムを利用しないように注意
参考ページ
バージョンアップにて対処
詳細は以下を参照
CERT(R) Advisory CA-2001-02 Multiple Vulnerabilities in BIND
http://www.cert.org/advisories/CA-2001-02.html
バージョンアップ等にて対処
詳細は以下を参照
CERT(R) Advisory CA-2000-17 Input Validation Problem in rpc.statd
http://www.cert.org/advisories/CA-2000-17.html
関連情報として下記も参照
CERT(R) Incident Note IN-2000-10
http://www.cert.org/incident_notes/IN-2000-10.html
セキュリティパッチの適用及び設定にて対処
詳細は以下を参照