外部からアクセス可能な「匿名FTPサーバ」を大量に確認、注意を呼びかけ(ラック) | ScanNetSecurity
2026.04.23(木)

外部からアクセス可能な「匿名FTPサーバ」を大量に確認、注意を呼びかけ(ラック)

ラックは、インターネットに接続されたサーバから取引先情報や社員の個人情報などが意図せず公開されているとみられるケースを複数確認したとして、注意喚起情報を公開、自組織内でのサーバのアクセス管理状況を早急に確認するよう呼びかけている。

脆弱性と脅威 脅威動向
内部情報を公開している匿名FTPサーバのイメージ
内部情報を公開している匿名FTPサーバのイメージ 全 1 枚 拡大写真
株式会社ラックは5月13日、インターネットに接続されたサーバから取引先情報や社員の個人情報などが意図せず公開されているとみられるケースを複数確認したとして、注意喚起情報を公開、自組織内でのサーバのアクセス管理状況を早急に確認するよう呼びかけている。これは、同社がサイバー攻撃や不正ソフトの存在を調査する過程で、国内の約3400組織・個人においてパスワードを入力せずに外部からアクセスできる「匿名FTPサーバ(anonymous FTPサーバ)」が運用されていることを確認したというもの。

匿名FTPサーバは、個人以外では中小企業がほとんどで、企業がこの状態を放置すると、取引の縮小や停止、社会的信用の低下を招き、経営危機に直結する事態にも発展しかねないと同社は指摘している。意図せず内部情報が公開される直接的な原因はアクセス権限の設定不備であるため、FTPサーバを使用している企業はサーバが匿名FTPサーバになっていないかを確認することはもちろん、そもそもFTPサーバが今後も業務に必要であるかどうかも合わせて検討するよう呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

    阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

  2. YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

    YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

  3. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  4. セキュリティチェックリストの最適化とは ~ NEC 解説

    セキュリティチェックリストの最適化とは ~ NEC 解説

  5. YCC情報システムにランサムウェア攻撃

    YCC情報システムにランサムウェア攻撃

ランキングをもっと見る
PageTop