Internet Watch logo
記事検索
最新ニュース

常時接続サーバーがフィッシング詐欺の踏み台に~Linuxの被害多数


 JPCERT/CCは、セキュリティ対策の不十分なサーバーがフィッシング詐欺の踏み台サーバーにされているとの報告を受け、注意を呼びかけている。

 報告件数が多いのはOSにLinuxを採用し、OpenSSHやtelnetdを使用したリモートアクセスを許可しているインターネットに常時接続したサーバー。こうしたサーバーに対して、第三者が不正に侵入し、フィッシング詐欺の踏み台サーバーにされてしまうケースが多数見受けられるという。もちろんWindowsやMac OS、UNIX系OSなどLinux以外のOSであっても、インターネットに常時接続しているサーバーであれば踏み台にされてしまう可能性があり、同様の注意が必要だ。

 JPCERT/CCでは、踏み台にされることを防ぐ対策として、以下の5点を挙げている。
1)不要なサービスを停止する。
2)アクセス制御やルータのフィルタリング機能を活用してサービスを提供するクライアントを制限する。
3)サービスに接続しているクライアントを定期的に監視する。
4)最新のセキュリティパッチを適用するなどソフトウェアの管理を徹底する。
5)脆弱なパスワードを使用させないなどユーザーパスワードの管理を徹底する。

 また、管理対象のサーバーがフィッシング詐欺の踏み台サーバーにされてしまった疑いがある場合は、ログファイルや、setuidとsetgidのファイル、システムのバイナリデータを確認するなど米CERT/CCの推奨するチェックを実施するよう求めている。踏み台サーバーにされてしまった場合は、ネットワークを遮断し、システムを停止させるなどJPCERTの「コンピュータセキュリティインシデントへの対応」に則った対応を呼びかけている。


関連情報

URL
  フィッシング詐欺の踏み台サーバーに関する注意喚起
  http://www.jpcert.or.jp/at/2005/at050002.txt
  Intruder Detection Checklist(米CERT/CC、英文)
  http://www.cert.org/tech_tips/intruder_detection_checklist.html
  コンピュータセキュリティインシデントへの対応
  http://www.jpcert.or.jp/ed/2002/ed020002.txt


( 鷹木 創 )
2005/02/21 14:10

- ページの先頭へ-

INTERNET Watch ホームページ
Copyright (c) 2005 Impress Corporation, an Impress Group company. All rights reserved.