’99年11月の被害届出一覧
届出日 届出概要 被害内容 対 策
11月09日
ポートスキャン
  • スキャンの月次(10月分)レポート
  • 実被害はなし
  • アクセスは4回
  • ポートへのアクセスと侵入に対する対策としては、
  • 不必要なポート及びサービスの閉鎖
    ファイアウォール等の導入と適切な設定
    セキュリティホールの確認と閉鎖
    こまめなログの確認

     等がある
  • 侵入を受けてしまった場合の対処としては、
  • 作成・改竄されたファイルやID等の調査と削除・再設定
    すべてのIDのパスワードの変更
    可能であればOS等の再インストール

     等によりシステムを再構築する。
  • ポートのスキャンに関しては、以下を参照
  • http://www.jpcert.or.jp/info/98-0004/
    11月16日
    spamメール中継
  • メールログのチェックにより判明
  • sendmailのバージョンアップと設定変更により対処
  • 中継に利用された
  • メール利用を一旦停止した
  • sendmailによるメール中継に関しては、以下により対処する。
  • sendmailをバージョンアップ
    (中継などへの対処が追加・強化されている版に)
    中継を行わない様にsendmail.cf等を設定
  • sendmailバージョンアップに関しては以下を参照
  • http://www.jpcert.or.jp/tech/98-0001/
  • ファイアウォールやメールのチェックツール等との関係でsendmail.cfの設定のみではうまく行かない場合がある。
  • sendmail以外のメールサーバソフトウェアを使用している場合は、マニュアルの参照やベンダへの確認により適切な設定を行う。
  • 11月22日
    spamメール中継
  • spamメール送付先からの連絡により判明
  • 設定変更により対処
  • 中継に利用された
  • 11月22日
    DoS攻撃
  • ネットワーク負荷が急に増大したため確認を行い発見
  • 上流サイトにてフィルタリングを実施して対処
  • ネットワーク負荷が増大し、処理に遅延が発生
  • Smurf攻撃に対しては、以下で対処
  • OSでIPブロードキャストアドレス宛てのICMPパケットに応答しないよう設定
    ルータで不要なIP-directedブロードキャストの停止
  • Smurf攻撃とその対処の詳細に関しては、以下を参照。
  • http://www.cert.org/advisories/CA-98.01.smurf.html
    11月27日
    Web(掲示板)への書込み、改竄
  • 嫌がらせの書込み、悪戯のプログラムによると思われる障害が発生
  • プロバイダ(Webスペース提供者)と協力して対処中
  • Web上の掲示板に書き込み、改竄
  • 一旦ページを閉鎖
  • Web改竄を防ぐには、アクセス権限の設定、特に
  • コンテンツを格納するファイル(及びディレクトリ)のアクセス権限
    ページへのアクセス権限(ユーザの認証)

     に注意し、制限をかける。
  • レンタルサーバ等利用の場合には、パスワード管理に特に注意する。