あいつぐ地方自治体の改竄 おそまつな管理実態を露呈 | ScanNetSecurity
2026.02.05(木)

あいつぐ地方自治体の改竄 おそまつな管理実態を露呈

 10月22日から23日にかけて、複数の自治体サーバが改竄された。
 いずれの被害もSupr3m3L0rdsと呼ばれるハッカーによる物で、サーバーには、マイクロソフトのIISが利用されていた。そのため、既知のセキュリティホールが利用されている可能性が高く、今回被害を受けた

製品・サービス・業界動向 業界動向
 10月22日から23日にかけて、複数の自治体サーバが改竄された。
 いずれの被害もSupr3m3L0rdsと呼ばれるハッカーによる物で、サーバーには、マイクロソフトのIISが利用されていた。そのため、既知のセキュリティホールが利用されている可能性が高く、今回被害を受けたサイトは、これらのパッチを適用していなかった物と思われる。

・被害を受けたサイト

愛知県西加茂郡藤岡町
http://www.town.fujioka.aichi.jp/default.htm

宮城県志田郡鹿島台町役場
http://www.town.kashimadai.miyagi.jp/

徳島県山城町役場
http://in-www.town.yamashiro.tokushima.jp/index.JPG

徳島県那賀郡羽ノ浦町
http://www.town.hanoura.tokushima.jp/


>> 改竄だけではなく、スパムの温床と名指しされているサーバもあった

 中にはスパムの温床=不正中継データベースに登録されている自治体のサーバもあった。

宮城県志田郡鹿島台町
http://ordb.org/lookup/?host=mail-dns.town.kashimadai.miyagi.jp

 宮城県志田郡鹿島台町のメールサーバは、本誌が春に行なった調査でも不正中継データベースへの登録が指摘されていた。いまだに状況が改善されていない模様である。


>> インターネットからルータログインまで簡単にアクセスできる自治体も

 また、宮城県志田郡鹿島台町役場と徳島県那賀郡羽ノ浦町では、ルータのコンソールに外部からアクセス可能となっていた模様である。2つの自治体で使用されていたと思われるルータは、個人あるいはSOHO向けの安価なものであった。
 インターネットからログインできる入り口を不用意にあけておくことは危険といえる。
 こうした問題は、素人でも容易に外部から確認し、悪用することが可能である。管理者は十分な注意が必要である。


関連記事
自分の利用しているサーバの状況を確認する方法(2002.7.2)
https://www.netsecurity.ne.jp/article/1/5767.html

自分の利用しているサーバの状況を確認する方法 不正中継確認(2002.8.5)
https://www.netsecurity.ne.jp/article/1/6212.html

国内 81 の自治体、行政府が国際的な不正中継データベースに登録済
(2002.4.9)
https://www.netsecurity.ne.jp/article/1/4709.html

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. マイクロソフト、世界的サイバー犯罪型サブスクリプションサービス RedVDS のマーケットプレイスを停止

    マイクロソフト、世界的サイバー犯罪型サブスクリプションサービス RedVDS のマーケットプレイスを停止

  2. 企業で検討したが正式導入しなかったアプリに不正アクセス、顧客の氏名と電話番号流出

    企業で検討したが正式導入しなかったアプリに不正アクセス、顧客の氏名と電話番号流出

  3. “我々はもはやサイバーセキュリティの仕事をしているのではない”

    “我々はもはやサイバーセキュリティの仕事をしているのではない”

  4. 通行中の市民がごみステーションで生活保護受給者の申請書を発見

    通行中の市民がごみステーションで生活保護受給者の申請書を発見

  5. JR九州グループにサイバー攻撃、セキュリティーツールで検知防御したが従業員情報が漏えいした可能性があると判断

    JR九州グループにサイバー攻撃、セキュリティーツールで検知防御したが従業員情報が漏えいした可能性があると判断

ランキングをもっと見る
PageTop