このウェブサイトはクッキーを利用しています。クッキーの設定を有効にしてご利用ください。
サービス名から探す : Bizメール&ウェブ プレミアム r3に関するご利用ガイド
その他の不正アクセス事例
1.不正アクセス事例
- ◆ガンブラー(Gumblar)ウイルスによる被害
-
ガンブラー(Gumblar)ウイルスは感染したコンピュータの通信を監視し、ユーザーがFTPを用いてWebサイトを管理している場合、アクセス用のIDとパスワードを盗み出してWebサイトを改ざんし、感染用のプログラムを埋め込むウイルスです。
また、感染したコンピュータのWebブラウザの挙動を不正に操り、ブラウザの検索結果に悪意あるサイトへのリンクなどを表示させるといった動作を行います。最終的には、外部から不正に操作できるような仕掛け(バックドア)も埋め込まれてしまうためホームページ管理者から見つけられにくいという特徴があります。
- ◇被害
-
- ウイルス感染によりFTPソフトのID/パスワードの不正取得
- FTPソフトのID/パスワード不正利用によるホームページの改ざん
- ウイルス感染させる不正プログラムの埋め込み
- その他不正コンテンツの埋め込み(バックドアや外部へ強制的に遷移させるWEBページなど)
- 不正コンテンツを踏み台とし、外部への大量の迷惑メール送信やDoS攻撃など
- ◆WordPressへの攻撃による被害
-
WordPressはフリーのブログツールの代表的ソフトであり大多数の利用者が存在しているため、WordPressを狙った攻撃が世界中で多数確認されています。多種多様なプラグインソフトが公開されており、利用者のカスタマイズによって表現の幅は広がりますが、公開されているプラグインによっては脆弱性が内在しているものがあるため利用には十分な注意が必要です。
- ◇被害
-
- WordPress管理サイト(ログインページ)へ無作為に作成した※1ユーザーID、パスワードを用いて連続的にアクセスされ、不正にID/パスワードが取得される
- WordPressに導入しているプラグインソフトの脆弱性をつかれ、ホームページの改ざんやID/パスワードが不正に取得される
- 不正に取得したID/パスワードにより、
- ウイルス感染させる不正プログラムの埋め込み
- その他不正コンテンツの埋め込み(バックドアや外部へ強制的に遷移させるWEBページなど)
- 不正コンテンツを踏み台とし、外部への大量SPAMメール送信やDoS攻撃などを実施される
※1 ユーザーID・パスワード取得のために用いられるID・パスワードのリストは、無作為に作成されるリストの他に辞書に掲載されている単語や、単純な英数字の羅列、特定の固有名詞などを組み合わせてリスト化されるものがあります。
- ◆ブルートフォース(総当たり)攻撃による被害
-
お客さまの管理している各アカウントやWordPressアカウント、その他のアプリケーションのログインID/パスワードの不正取得を狙い、リストアップしたID/パスワードの組み合わせを用いて全てのパターンを試しながらID/パスワ-ドの解析を実行する方法です。複雑なID/パスワードを設定している場合、この攻撃では解析が極めて困難になりますが、簡易な(例えば特定の法則を持ったもの、記念日、辞書に載っている単語など)の組み合わせの場合、ID/パスワードを解析されてしまう可能性が高くなります。
- ◇被害
-
- 各アカウントのログインID/パスワードの不正取得
- 不正に取得したID/パスワードにより、
- ホームページの改ざん
- ウイルス感染させる不正プログラムの埋め込み
- その他不正コンテンツの埋め込み(バックドアや外部へ強制的に遷移させるWEBページなど)
- 不正コンテンツを踏み台とし、外部への大量の迷惑メール送信やDoS攻撃などを実施される
- ◆その他一般的なウイルス感染経路と感染時の特徴
-
ウイルスの主な感染経路や特徴は以下の通りです。
- ◇代表的な感染対象
-
- Adobe Reader、Adobe Acrobat、Flash Player、Internet Explorerなどでセキュリティアップデートを実施していないもの
- Windows OSやMicrosoft社製品(WordやExcelなど)でセキュリティアップデートを実施していないもの
- WordPressの脆弱性のあるプラグインソフト
- セキュリティ対策が実施されていない、WEBアプリケーション
(脆弱性のある独自もしくはフリーのCGIやPHPプログラムなど)
- その他、世間に広く普及しているアプリケーションで脆弱性の対処がされていないもの
- ◇感染経路
-
- メールに添付された悪意あるファイルの開封
- メールに記載されたURL(悪意あるホームページ)へのアクセス
- 掲示板や一般的なホームページから、悪意あるホームページへのアクセス
- ファイル共有ソフト(WinnyやShareなど)を用いて得た不正ファイルの実行
- 脆弱性のある独自CGIや独自PHPのインターネットへの公開
- 簡易なID/パスワード設定へのブルートフォース(総当たり)攻撃
- セキュリティ対策が施されていない無線LAN環境での通信
- ◇感染した際の特徴
-
- 各アカウントやFTPソフト、WordPress管理サイト、その他アカウントなどのID/パスワードの不正取得
- ホームページの改ざん
- ホームページへのウイルス埋め込み
- ホームページへの、ウイルス感染しているサイトへリダイレクトするようなプログラムの埋め込み
- クレジットカード情報(カード番号、暗証番号など)の不正取得
- 不正な通信の踏み台(身に覚えのない掲示板への悪質な書き込み、Dos攻撃などの発射台)
- 大量の迷惑メール送信
- 悪意ある第3者から遠隔操作される(BOT感染)