あいつぐ地方自治体の改竄 おそまつな管理実態を露呈
10月22日から23日にかけて、複数の自治体サーバが改竄された。
いずれの被害もSupr3m3L0rdsと呼ばれるハッカーによる物で、サーバーには、マイクロソフトのIISが利用されていた。そのため、既知のセキュリティホールが利用されている可能性が高く、今回被害を受けた
製品・サービス・業界動向
業界動向
いずれの被害もSupr3m3L0rdsと呼ばれるハッカーによる物で、サーバーには、マイクロソフトのIISが利用されていた。そのため、既知のセキュリティホールが利用されている可能性が高く、今回被害を受けたサイトは、これらのパッチを適用していなかった物と思われる。
・被害を受けたサイト
愛知県西加茂郡藤岡町
http://www.town.fujioka.aichi.jp/default.htm
宮城県志田郡鹿島台町役場
http://www.town.kashimadai.miyagi.jp/
徳島県山城町役場
http://in-www.town.yamashiro.tokushima.jp/index.JPG
徳島県那賀郡羽ノ浦町
http://www.town.hanoura.tokushima.jp/
>> 改竄だけではなく、スパムの温床と名指しされているサーバもあった
中にはスパムの温床=不正中継データベースに登録されている自治体のサーバもあった。
宮城県志田郡鹿島台町
http://ordb.org/lookup/?host=mail-dns.town.kashimadai.miyagi.jp
宮城県志田郡鹿島台町のメールサーバは、本誌が春に行なった調査でも不正中継データベースへの登録が指摘されていた。いまだに状況が改善されていない模様である。
>> インターネットからルータログインまで簡単にアクセスできる自治体も
また、宮城県志田郡鹿島台町役場と徳島県那賀郡羽ノ浦町では、ルータのコンソールに外部からアクセス可能となっていた模様である。2つの自治体で使用されていたと思われるルータは、個人あるいはSOHO向けの安価なものであった。
インターネットからログインできる入り口を不用意にあけておくことは危険といえる。
こうした問題は、素人でも容易に外部から確認し、悪用することが可能である。管理者は十分な注意が必要である。
関連記事
自分の利用しているサーバの状況を確認する方法(2002.7.2)
https://www.netsecurity.ne.jp/article/1/5767.html
自分の利用しているサーバの状況を確認する方法 不正中継確認(2002.8.5)
https://www.netsecurity.ne.jp/article/1/6212.html
国内 81 の自治体、行政府が国際的な不正中継データベースに登録済
(2002.4.9)
https://www.netsecurity.ne.jp/article/1/4709.html
《ScanNetSecurity》