2000年1月の被害届出一覧
|
届出概要 |
被害内容 |
対 策 |
スキャン
ケース1
|
スキャン(ログチェックにて判明)
|
|
-
ポートのスキャンに関しては、以下を参照
http://www.jpcert.or.jp/info/98-0004/
-
ポートへのアクセスと侵入に対しては、
-
不必要なポート及びサービスの閉鎖
-
セキュリティホールの確認と閉鎖
-
こまめなログの確認
-
ファイアウォール等の導入の際には適切な設定を実施。外部からのアクセスが一般向けに許可されていないかどうか特に確認
等により対処する
|
スキャン
ケース2 |
スキャン(ログチェックにて判明)
|
|
| 侵入 |
侵入
-
外部公開のサーバに侵入された。
-
ユーザIDの追加などを行われた。
|
-
侵入された
-
ユーザIDの追加
-
システム設定の改ざん
-
システムプログラムの置き換え など
|
スキャン
ケース3 |
スキャン(月次)
|
|
Web改ざん
ケース1 |
Web改ざん
|
|
(侵入に対する一般的な注意とともに、)
|
Web改ざん
ケース2 |
Web改ざん
|
|
Web改ざん
ケース3 |
Web改ざん
|
|
メール中継
ケース1 |
spamメール中継
-
不達メールメッセージにて判明
-
sendmailバージョンアップにて対処
|
|
-
メール中継に関してはメールサーバソフトウェアにより対応は異なるが、sendmailの場合であれば、最新版へのバージョンアップと設定(sendmail.cf等)により対処する
-
sendmailバージョンアップに関しては以下を参照
http://www.jpcert.or.jp/tech/98-0001/
-
ファイアウォールやメールのチェックツール等との関係でsendmail.cfの設定のみではうまく行かない場合もある
-
使用ツールによっては、別途プラグイン等が必要な場合がある
-
1月の届出でsendmailを使用していたサーバではすべて最新版ではないものを使っていた。
|
メール中継
ケース2 |
spamメール中継
-
メールログのチェックにて判明
-
sendmailバージョンアップにて対処
|
|
メール中継
ケース3 |
spamメール中継
-
外部からの通知により判明
-
sendmailバージョンアップにて対処
|
|
メール中継
ケース4 |
spamメール中継
-
宛先不明メールにて判明
-
sendmailバージョンアップにて対処
|
|
メール中継
ケース5 |
spamメール中継
-
メール受け取り側からの連絡にて判明
-
メールサーバの設定変更を実施
|
|