やはり悪用されていた法務省メールサーバー | ScanNetSecurity
2026.04.16(木)

やはり悪用されていた法務省メールサーバー

 法務省のメールサーバーが悪用され、不正中継に利用されていた事件は、すでに既報のとおり。この問題に対し11月15日法務省から、該当するメールサーバーの対策完了が発表されている。

製品・サービス・業界動向 業界動向
 法務省のメールサーバーが悪用され、不正中継に利用されていた事件は、すでに既報のとおり。この問題に対し11月15日法務省から、該当するメールサーバーの対策完了が発表されている。

 今回の問題は6日の監査作業中、同省のメールサービスを利用しているユーザーに対し、誤ってメールを送信したことから発覚した。その後、ユーザーより不正中継に利用されている可能性があることを指摘されたが、同省はサーバーの対策を施していなかった。

 しかし、弊紙でもお伝えたしたとおり、同省のメールサーバーは、1週間余りも不正中継が可能となったまま放置される結果となっている。外部からの指摘にもかかわらず、不正中継の可能性に対し、何ら対策を施さなかった事に関しては、お役所仕事と言われても仕方がないだろう。

 昨日になり、同省では監査会社とともに再度チェックを行い、ようやく該当するメールサーバーのセキュリティホールを発見。サーバーをネットワークから切り離すとともに、同サーバーの修正を行った。
 問題はメールサーバーに利用されていたソフトウェアのバージョンが古いことに起因する。セキュリティホールが存在し、パッチも当てないまま古いバージョンのソフトウェアを用いるのは、あまりにも危険な行為である。

 なお、同省では現在もログを解析中で、不正中継がされていた可能性が非常に高いことを発表。省内でのセキュリティ意識の向上と、強化を検討したいとしているが、16日11現在も、サイト上には今回の事件に関する告知は掲載されていない。自身の戒めともすべく、早急に告知を行うことを望む。


[Prisoner Chaturanga]


法務省のWebサイト
http://www.moj.go.jp/


□ 関連記事

法務省アドレスの不審メール 不正中継DBに登録されていた法務省サーバ
(2001.11.7)
https://www.netsecurity.ne.jp/article/1/3209.html

web では告知なし法務省 不審メールは内部の事故の可能性大
(2001.11.8)
https://www.netsecurity.ne.jp/article/1/3216.html

不正中継を続ける法務省のメールサーバ スパムメールの温床になる危険性
(2001.11.14)
https://www.netsecurity.ne.jp/article/1/3276.html


《ScanNetSecurity》

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  3. テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

    テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

  4. 開発者が実施すべき脆弱性対処と開示方法掲載 ~ IPA、ソフトウェアの製品開発者向け・製品利用者向けガイドを公開

    開発者が実施すべき脆弱性対処と開示方法掲載 ~ IPA、ソフトウェアの製品開発者向け・製品利用者向けガイドを公開

  5. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

ランキングをもっと見る
PageTop