ニュース

ゴールデンウィークに向けた情報セキュリティ対策を、JPCERT/CCが注意喚起

 一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)が、ゴールデンウィークの連休中とその前後におけるセキュリティ対策のまとめと注意喚起を発表した。

 長期休暇期間ではインシデント発生に気が付きにくく、発見が遅れる可能性がある。休暇前にセキュリティ対策を確認するとともに、休暇期間中に備え、インシデント発生時の対応体制、関係者への連絡方法を事前に調整することを推奨。また、休暇明けには不審なアクセス・侵入の痕跡について、サーバーのログを確認するよう促している。

ウェブサーバーにおける脆弱性への対応

 JPCERT/CCでは、今年3月に公表され、その後、脆弱性を突いた攻撃が相次いだ「Apache Struts 2」の脆弱性や、2月に公表された「WordPress」の脆弱性などを挙げ、リモートから任意のコードを実行され、情報漏えいやウェブサイトの改ざんなどの被害を受ける恐れがあるとして、最新版への更新や、利用製品のサポート期限確認を推奨している。

ばらまき型メールで感染させる情報窃取型マルウェア

 また、情報窃取型マルウェアへの感染を誘導するばらまき型メール攻撃についても注意を促している。JPCERT/CCでは、2016年から確認されている「URSNIF(別名:GOZI)」に加え、2017年から確認されているインターネットバンキングマルウェア「DreamBot」を挙げ、休暇明けにメールを確認する際には、こうしたメールの添付ファイルを開いたり、本文中のURLリンクをクリックすることのないよう、注意を促している。

休暇前後の対応

 JPCERT/CCでは、システム管理者や社員向けには、使用しているウェブサーバーやOS、ソフトウェアの更新・修正プログラムのインストールや、重要データのバックアップを行うとともに、休暇中の業務に不要なPCやサーバーをシャットダウンすること推奨している。

 一方、休暇明けについても、休暇中に公開された修正プログラムの適用や、ウイルス対策ソフトの定義ファイル更新を実施するほか、休暇中に持ち出していたPCをネットワークに接続する前に、必要に応じてゲスト用回線などに接続した上で、ウイルスチェックを行うよう促している。

 また、システム管理者向けには、サーバーへのログイン認証エラーの多発、深夜など利用者がいない時間帯のログイン、サーバーアプリケーションなどの脆弱性を狙う攻撃といった、不審なアクセスや挙動がないかをログで確認し、ウェブサーバーで公開しているコンテンツが改ざんされていないか確認することも推奨している。