2000年1月の被害届出一覧
届出概要 被害内容 対 策
スキャン
ケース1
スキャン(ログチェックにて判明)
  • pop、IMAP、ftpの各ポートにアクセス
  • 実被害はなし
  • ポートのスキャンに関しては、以下を参照

  • http://www.jpcert.or.jp/info/98-0004/
  •  ポートへのアクセスと侵入に対しては、
    • 不必要なポート及びサービスの閉鎖
    • セキュリティホールの確認と閉鎖
    • こまめなログの確認
    • ファイアウォール等の導入の際には適切な設定を実施。外部からのアクセスが一般向けに許可されていないかどうか特に確認
    等により対処する
スキャン
ケース2
スキャン(ログチェックにて判明)
  • ftpにアクセスしている
  • 実被害はなし
侵入 侵入
  • 外部公開のサーバに侵入された。
  • ユーザIDの追加などを行われた。
  • 侵入された
  • ユーザIDの追加
  • システム設定の改ざん
  • システムプログラムの置き換え  など
スキャン
ケース3
スキャン(月次)
  • オープンプロキシ、IMAPにアクセス
  • 実被害はなし
Web改ざん
ケース1
Web改ざん
  • 外部からの連絡にて判明、詳細は不明
  • Web改ざん
(侵入に対する一般的な注意とともに、)
  • セキュリティホールを持つサーバソフトウェアを使用しないこと。
  • Webサーバ上の情報は、たとえ直接のリンクが張られていなくても外部から閲覧される可能性があることを鑑み、重要情報を同じサーバに置かない。
  • 参考資料

  • http://www.ipa.go.jp/SECURITY/ciadr/webjack.htm
Web改ざん
ケース2
Web改ざん
  • 外部からの連絡にて判明、詳細は不明
  • Web改ざん
Web改ざん
ケース3
Web改ざん
  • 外部からの連絡にて判明、詳細は不明
  • Web改ざん
メール中継
ケース1
spamメール中継
  • 不達メールメッセージにて判明
  • sendmailバージョンアップにて対処
  • 実際に中継に使われた
  • メール中継に関してはメールサーバソフトウェアにより対応は異なるが、sendmailの場合であれば、最新版へのバージョンアップと設定(sendmail.cf等)により対処する
  • sendmailバージョンアップに関しては以下を参照

http://www.jpcert.or.jp/tech/98-0001/

  • ファイアウォールやメールのチェックツール等との関係でsendmail.cfの設定のみではうまく行かない場合もある
  • 使用ツールによっては、別途プラグイン等が必要な場合がある
  • 1月の届出でsendmailを使用していたサーバではすべて最新版ではないものを使っていた。
メール中継
ケース2
spamメール中継
  • メールログのチェックにて判明
  • sendmailバージョンアップにて対処
  • 実際に中継に使われた
メール中継
ケース3
spamメール中継
  • 外部からの通知により判明
  • sendmailバージョンアップにて対処
  • 実際に中継に使われた
メール中継
ケース4
spamメール中継
  • 宛先不明メールにて判明
  • sendmailバージョンアップにて対処
  • 実際に中継に使われた
メール中継
ケース5
spamメール中継
  • メール受け取り側からの連絡にて判明
  • メールサーバの設定変更を実施
  • 実際に中継に使われた