アダルト可レンタルサーバーはPOPWONDER

障害報告 treport

障害報告

Web 偽装詐欺 (phishing) の踏み台サーバに関する注意喚起

毎度格別のお引き立てを賜り厚く御礼申し上げます。
平素は弊社レンタルサーバーをご利用頂きまして誠に有難うございます。

さて、昨今フィッシングサイトによる被害が増加しており社会問題となっております。
セキュリティー対策を怠りますと、知らない間にお客様のサーバーが第三者に侵入され、フィッシングサイトが設置され加害者にされる危険性があります。
POPWONDER専用サーバーは root権限をお渡ししている関係上、こうした被害を防ぐためには、お客様ご自身でセキュリティ対策を実施いただく必要がございます。

以下はJPCERT/CCによるWeb 偽装詐欺 (phishing) の踏み台サーバに関する注意喚起の内容となります。

—–BEGIN PGP SIGNED MESSAGE—–
Hash: SHA256

各位

JPCERT-AT-2005-0002
JPCERT/CC
2005-02-21(初版)
2012-01-05(更新)

<<< JPCERT/CC Alert 2005-02-21 >>>

Web 偽装詐欺 (phishing) の踏み台サーバに関する注意喚起

Alert on Servers Used as Phishing Sites

https://www.jpcert.or.jp/at/2005/at050002.txt

I. 概要

JPCERT/CC では、セキュリティ対策が十分になされていないサーバが、侵入
を受け、Web 偽装詐欺 (phishing) の踏み台サーバにされているとの報告を多
数受けております。

特に、OS として Linux が使われ、且つ OpenSSH や telnetd を使ってリモー
トアクセスを許可しているインターネット常時接続のサーバに第三者が侵入し、
Web 偽装詐欺 (phishing) の踏み台サーバにするケースが多数見受けられます。

なお、Linux だけではなく、他の UNIX 系 OS や Mac OS X、Windows がイ
ンストールされているホストであっても、常時インターネットに接続されてい
るホストに関しては、同様の注意が必要です。

II. 予防方法

Web 偽装詐欺 (phishing) の踏み台サーバにされることを防ぐために、管理
対象のホストに於いて以下のような対策が行われているか、再度ご確認くださ
い。

(1) 不要なサービスを停止する
不要なサービスを提供しているプロセスを停止します。あるいは、
実行できないように設定します。

(2) サービスを提供する範囲を制限する
アクセス制御プログラムや、ルータのフィルタリング機能を利用
して、サービスを提供する対象 (クライアントホスト) を制限し
ます。

(3) システムの運用状態を監視する
提供しているサービスにおける稼働状況、接続している / 接続
したクライアントマシンの情報等を定期的に (可能であれば常時)
監視します。

(4) ソフトウェア管理を行う
最新のバージョンを使用する、セキュリティパッチを当てるなど
して、セキュリティ上の弱点が含まれるソフトウェアを使用しな
いようにします。

(5) ユーザアカウント管理を行う
パスワードのないユーザアカウントがないか、脆弱なパスワード
が設定されていないか、また、不要になったユーザアカウントが
残っていないかどうかを定期的にチェックします。併せて、ユー
ザに対して、パスワードの定期的な変更も促します。

対策を検討する際には、以下の URL で公開されている文書も併せて参照し
てください。

IPA/ISEC
小規模サイト管理者向け セキュリティ対策マニュアル
http://www.ipa.go.jp/security/fy12/contents/crack/soho/soho/

セキュリティ はじめの一歩
http://archive.linux.or.jp/security/firststep.html

Linux Security HOWTO
http://archive.linux.or.jp/JF/JFdocs/Security-HOWTO.html

対策が行われていないホストを発見した場合、速やかに対策を施すことをお
勧めいたします。また、速やかに対策を施すことが困難な場合は、そのホスト
をネットワークから切り離すことをご検討ください。

III. チェック方法

管理対象のホストに Web 偽装詐欺 (phishing) の踏み台サーバにされた疑
いがある場合は、速やかにチェックすることをお勧めします。

その際のチェック項目やチェック手順については、以下の URL で公開され
ている文書を参照してください。

CERT Coordination Center
Intruder Detection Checklist (英語)
http://www.auscert.org.au/render.html?it=1973

* 元の CERT/CC のドキュメントがリンク切れになったため、AusCERT が
転載しているドキュメントにリンクしています。

IV. 対処方法

管理対象のホストが Web 偽装詐欺 (phishing) の踏み台サーバにされた場
合の対応については、以下の URL で公開している文書「コンピュータセキュ
リティインシデントへの対応」の V. および VI. を参照してください。

コンピュータセキュリティインシデントへの対応
https://www.jpcert.or.jp/ed/2002/ed020002.txt

V. 参考情報

OpenSSH サーバプログラムの脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2002/at020004.txt

Linux の telnetd に含まれる脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2001/at010021.txt

フィッシング対策協議会
https://www.antiphishing.jp/

今回の件につきまして当方まで提供いただける情報がございましたら、ご連
絡ください。

________
改訂履歴
2005-02-21 初版
2012-01-05 II. III. のリンク切れを修正、V. 参考情報を追記

======================================================================
JPCERT コーディネーションセンター (JPCERT/CC)
TEL: 03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

まずは10日間無料でお試しください!!

10日間無料お試し
サポートマニュアル
お問い合わせ
お見積もり
お申し込み
申し込み