Category Archives: セキュリティ関連

IPA広報誌「IPA NEWS」

こんにちわ。kimonoです :-)

先日、お申込みをしておりましたIPAの広報誌「IPA NEWS」が届きました。

IPA広報誌「IPA NEWS」

IPA広報誌「IPA NEWS」

IPAは独立行政法人情報処理推進機構(英:Information-technology Promotion Agency, Japan、略称:IPA)で、日本におけるIT国家戦略を技術面、人材面から支えるために設立された、経済産業省所管の独立行政法人ということです。

オープンソースに限らず、ITの世界ではそれぞれのシステムの脆弱性などを発見したり、情報を集めて報告したりくれたりする機関で、オビタスターでも、Zen Cart.jpなどでもよくお世話になっている機関となります。

先日、こちらにて広報誌が発行されていることを知り、また、この広報誌が無料で発行、送付してくれることを知りましたので、早速定期申込みをしてみました。

※この「IPA NEWS」は、日々の活動内容や成果を幅広くご紹介し、IPAの活動内容への理解および事業成果の普及推進等を図ることを目的として、IPA広報誌「IPA NEWS」を発行しているということです。
また、月ごとの主なトピックスや、現在IPAが特に力を入れて取り組んでいる事業の進捗状況などを盛り込んだ内容を、隔月でお届けしているそうです。

既に創刊号だけは在庫切れとなってしまったようですが、Webからpdf形式でダウンロードもできます。

セキュリティに関心のある方は是非とも購読されることをオススメしますね :mrgreen:

IPA NEWS

 

【サーバー調査事例】bash脆弱性による攻撃と攻撃例

こんにちわ。kimonoです :-)

先日、とある業者様のサーバハッキングがあり、そちらの調査対応を受注し、原因が分かりましたので、せっかくですので、こちらでその事例を攻撃事例としてご紹介させていただきたいと思います。

※お客様名は内容が内容だけに伏せさせていただきます。

状況としましては、ネットワークの負荷が100%に達し、全く内部から外へのインターネット閲覧などができなくなり、外部からも内部のサーバなどにアクセスができなくなるといったことでした。

調査をしていきますと、ある一台のサーバから大量のパケットが発信されており、それが原因でネットワーク全体を100%にしてしまうほどの負荷が出ておりました。

当初は大量に発信されているパケットをファイヤーウォールにて破棄するようにしましたが、あまりにも大量すぎ、今度はネットワーク機器の負荷が100%になってしまいましたので、最終的には、そのサーバのネットワークケーブルを抜き、物理的にそのパケットの送信ができないようにして、全ての負荷が止まり、一時対応として終わりました。

それでは何が大量に送られていたのか、何故そのような事態になったのかということを調査していきました。

Continue reading

Google ChromeでSSLのページ閲覧時の警告文と対処法

こんにちわ。kimonoです :-)

昨日は15夜(中秋の名月)でした。夜風が気持ちよかったので、散歩しながら眺めていました。

15夜(中秋の名月)

15夜(中秋の名月)

今日は今年最後のスーパームーンですね。

今日も見れるといいな~ :-D

 

さて、今日たまたまサイトを閲覧していた際にですが、ふと発見したことがありましたので、報告と、皆さんへの注意としてお伝えさせていただきたいと思います。

「このページには安全でない他のリソースが含まれています。」エラー

「このページには安全でない他のリソースが含まれています。」エラー

こちらはGoogle ChromeにてSSLのページを閲覧した際に表示していたものになります。

SSL通常時

SSL通常時

ちなみにこちらが通常時のSSLの表示です。

鍵マークのところを押しますと、エラーが表示されますが、「このページには安全でない他のリソースが含まれています。」と表示されています。

Continue reading

SSL(暗号化)通信サービス大幅値下げ&キャンペーン

こんにちわ。kimonoです :-)

先日より告知させていただいておりましたオビタスターCMS専用高速レンタルサーバーのオプションサービス『SSLサーバー証明書』サービスが、本日、大幅値下げと共にリニューアルしました!

CMS専用高速レンタルサーバーオプションサービス 『SSLサーバー証明書』大リニューアルにつき、 大幅値下げ決行!

CMS専用高速レンタルサーバーオプションサービス
『SSLサーバー証明書』大リニューアルにつき、
大幅値下げ決行!

ご確認いただけましたら分かりますが、最大70%OFFの大幅値下げ、価格改定となります。

なんと! 年額1,620円(税込)から独自ドメインでのSSLの利用が可能となりました!!

もちろん! 今まで同様に複数年数のご契約でここから更に大幅割引ができます!!

 

また、新サービスとしまして、『True BusinessID with EV』の取り扱いも開始しました。

こちらは、SSL通信時、アドレスバーが緑色に明示的に変わり、更に企業名を表示し、安心感をしっかりと伝えることができるサービスとなります。

True BusinessID with EV

True BusinessID with EV

 

SSLについての説明ページも一新させていただき、分かりやすくまとめさせていただきました。

オビタスターCMS専用高速レンタルサーバーSSLについて

 

更には、固定IPサービスも解禁し、ポート番号なしでのSSLの利用も可能にしました。

オビタスターCMS専用高速レンタルサーバー固定IPサービス

 

オビタスターのSSLサービスは、サーバーの設定費用込のサービスとなっております。

是非とも、この機会に、ご利用を検討してみては如何でしょうか? :mrgreen:

サイトを改ざんされないために気を付けること

こんにちわ。kimonoです :-)

本日、サイトを閲覧されている一般の方より、弊社で運営管理しているサイトが改ざんされていて、フィッシングサイトへ誘導されているというご報告がありました。

調査、修正した対応内容より、皆様でもお役にたつ、必ずやっておいた方がいいのでは?と思われます注意点がいくつかありましたので、せっかくですので、こちらでお伝えさせていただきたいと思います。

セキュリティ対策

ちなみに、今回サイトの改ざんが行われたのは、最新のWordPressのサイトで、コア、プラグイン全てが最新の状態のサイトでした。

改ざんの方法は、まず、何かしらの方法にてWordPressの管理画面のIDとパスワードを入手し、それでログインし、テーマの編集機能を利用して、外部からファイルをアップロードできるテーマに書き換えること、更に現在のサイトにアクセスした際に、フィッシングサイトへ誘導するように組み替えること、更にそのコードがばれないようにファイルの端の方へと文字コードもエンコードされた状態で書きこまれることが行われました。

その後、変更されて外部からアップロードできるようになったプログラムへPOSTでファイルをアップロードし、どんどんとさまざまなサイトへ誘導するプログラムが埋め込まれておりました。

ちなみに、ftpでのアクセスログはなく、ファイルから編集された日付を確認し、その日付とファイル名より、アクセスログにて解析していくという地道な作業により、最終的な方法が分かりました。

最終的に改ざんされたファイルを元に戻し、埋め込まれたスクリプトは全て削除したのですが、一度IDとパスワードが盗まれた場合、変更しても、ロボットによる総当たりでのランダム攻撃などが怖く、更に最新版にしている状態では、ファイルを元に戻すだけで、なかなか対策ができないと思います。

現に、過去に弊社のサーバーを利用している方で改ざんされ、すぐに停止し、修正を依頼した皆様方も行うのは、基本的にバージョンアップと、ファイルを元に戻すだけという方が圧倒的に多いです。

しかし、それでは、対策がされていなく、また同じ状態になってしまうだけですので、しっかりと対策を行い、同じようにならないようにしていくことが、ハッキングされた場合は重要になります。

Continue reading

サーバソフトウェアが最新版に更新されにくい現状および対策

こんにちわ。kimonoです :-)

先日、4/25に IPA(独立行政法人情報処理推進機構) より IPA テクニカルウォッチ:「サーバソフトウェアが最新版に更新されにくい現状および対策」 が発表されました。

なんと、80%のサーバーにて、サポート終了したバージョンが利用され続けているということが分かりますね。

PHP、Apache、IISのバージョン利用状況

PHP、Apache、IISのバージョン利用状況

これでは、ハッキングや、アタックなどの攻撃がなくならず、増える一方になる理由がすぐに分かる感じです。

CMSも同様で、古いままのものを使い続けている会社様もかなりいらっしゃいます。

オビタスターでも3月にサーバーのバージョンアップを行いましたが、かなりのお客様が古いバージョンのCMSを利用し続けていることが分かりました。

確実に最新の状態にし、ハッキングや、アタックの元にならないようにしていきたいものですね。

 

オビタスターでは、常にサーバーを最新に保ち続けることを考え、サーバーによって攻撃の踏み台にならないように常に心がけております。

また、CMSでは、サイトの運営者は運営に特化し、バージョンアップなどの対応ができない人のために、オビタスターで構築を行わせていただきましたお客様限定でお申込みのできる「サポート・保守・メンテナンス付きレンタルサーバー」サービスにて、脆弱性のバージョンアップ作業を行わせていただいております。

皆様のサイトが常に安心してご利用できるサイトにしていきたいと日々考えております :mrgreen:

ネットワーク、VPN、電話、データーセンターサーバー預かりなど

こんにちわ。kimonoです :-)

先日、昨年末に本社ビルの移転に伴い、回線、ネットワーク、電話、VPN構築をさせていただきました会社様のお披露目会兼、新年会に行ってきました。

昨年10月頃に引っ越しが決定してから、2か月しかない状態で、回線工事、全拠点のVPN貼り直し工事、プロバイダー入れ替え工事、固定IP入れ替え工事、電話システムの構築し直し(システム全般見直し)、各階をまたぐ配管工事、各机への配線工事、全電話機・HUBなどのファームウェアアップデート作業、Wifi工事などを全て行わせていただきました。

オビタスターでは、ネットショップ構築などホームページ作成ばかりが目立っておりますが、実はこのような足回りの工事も得意としております。

network1

 

※画像は今回の画像ではなく、以前の画像です。

Continue reading

緊急セキュリティ勧告、皆さんご注意ください

こんにちわ。kimonoです :-)

先日、サーバーサイトでも発表させていただきましたが、

【先日から続くサイバーテロにご注意ください】 

 【サーバー接続障害 原因のご報告】

現在、相当なハッキングが流行っており、さまざまなところにて、影響を受けているようです。

更に今回は、同時期にGMOグループ(ロリポップさま)のWordPress全般のサイト書き換え、データーベース情報漏えいなどの事件も起こった模様です。

Krad XinによるロリポップWordPressサイト大量ハッキングまとめ

こちらは、サーバー会社側のパーミッション設定が問題のようで、現在、修正している模様ですが、ハッカーはちょっとしたところでもすぐに狙ってついてきますね。

更に、先日のシリア軍による犯行声明のだされたTwitterへの攻撃は、更に、Time、CNN、Washington Postなどをまとめてハッキングしたみたいですね。

Washington PostやCNNにサイバー攻撃、「シリア電子軍」が犯行声明

ちなみに、上記のような有名サイトだけではなく、ロリポップさまのように手当たり次第アタックされていますので、うちは小さいサイトだから、うちは見ている人が少ないから、大丈夫というように安心しないでください。

どのサイトも公開している以上、常に検索エンジンのロボットのようにクロールされ、攻撃できないかチェックされています。

全ての皆さんは、狙われていると思い、利用のソフト(CMS)などは最新にしていただくようにお願いします。

また、先日のハッキングのようにCMS側などではなく、パソコン側をのっとり、FTPアカウントを盗んでの改ざんなどもありますので、ご利用中のパソコン、ブラウザ、ソフト、ウィルス対策ソフトなどは常に最新にするように心がけてください。

ちなみに、先日よりDNSサーバーに対する攻撃(DDoS攻撃)も流行っているようですが、弊社では、サーバー、ネームサーバー、ルーターなどのネットワーク機器全てにおいてオープンリゾルバーを公開しておりませんので、ご安心くださいませ。

過去最大300Gbps超のDDoS攻撃に悪用されたDNSの「オープンリゾルバー」とは

毎日毎日大変ですが、まとめて行うと大変ですので、日々の積み重ねを行うことが一番重要ですね ;-)

サイト改ざん被害

こんにちわ。kimonoです :-)

先日、こんな記事が出ているなぁと覗いており、みんなに言っておかないとなぁと思っていたところでした。

日本を標的とするハクティビズム的 Web 改ざん攻撃を確認:今後の攻撃拡大に注意 – トレンドマイクロ

日本を標的とするハクティビズム的 Web 改ざん攻撃を確認:今後の攻撃拡大に注意 - トレンドマイクロ

はい。見事に攻撃が来ました。

弊社のサイトもやられました。

弊社のサーバーのお客様のサイトも何件かやられています。

サイトを見ただけでは分からないように、スタイルシートでdisplay:noneとされていたり、javascriptと組み合わせてたり、まぁ基本的には、海外サイトへのリンクをバックリンクとして大量に貼ったり、サイトへ誘導するのが目的なのですが :-x

皆さんもお気をつけください。

・ファイルの日付が意図しない日付に勝手に変更されていないか

・ソースを確認してみて見たことのないリンクが貼られていないか

・見たことのないjavascriptがないか

・見たことのないファイルがアップロードされていないか

・CMSなどのシステムは最新のバージョンにアップロードされているか

 

2013年6月の呼びかけ – IPA

2013年6月の呼びかけ - IPA

 

追記です。

「ほこ×たて」スペシャルでハッカー対セキュリティプログラムの対決

これも興味ありますね。ただ、私はTVないので見れませんが :oops:

【お客様各位(緊急)FTPアカウント乗っ取りによるサイト改ざん、ハッキングについて】

平素は格別のご高配を賜り、厚く御礼申し上げます。

先日より、WordPressの脆弱性への対応などを含め、
サイトへの攻撃や、サイトへのハッキングが急増しております。
また、迷惑メール(スパムメール、ウィルスメール)も増大しており、
日々増える一方となっております。

本日も弊社のお客様がガンブラーと思われる手口にて、
FTPアカウントが乗っ取られ、サイトが改ざんされ、
一斉メール送信の踏み台とされていることを発見しました。

※ガンブラーとは
http://ja.wikipedia.org/wiki/Gumblar
http://ascii.jp/elem/000/000/495/495263/
被害を防ぐためにも、お客様各位で対策を行っていただく
必要がございますので、ご確認くださいませ。
●最新のウィルス対策を行ってください

ご自身のパソコンがウィルスに感染していないかどうか、
チェックを行ってください。
オンラインサービスによるウィルスチェックも可能です。

-カスペルスキー オンラインスキャン
http://www.kaspersky.co.jp/virusscanner
-シマンテック セキュリティチェック
http://security.symantec.com/sscv6/home.asp?langid=jp&venid=sym&plfid=23&pkj=CNVFMSTHXOAMEQVQCIR
●ご利用のパソコンのプログラムを最新版にアップデートしてください

お客様が現在ご利用されている Flash Player や Adobe Reader
などのソフトウェアのバージョンは、以下のツールを
利用することでチェックする事ができます。
バージョンが古いものが確認された場合は、至急、
最新のバージョンにアップデートしてください。

-MyJVN バージョンチェッカ
http://jvndb.jvn.jp/apis/myjvn/
●特定の接続元からのみFTP接続を許可してください

オビタスターレンタルサーバーでは、お客様側にて
FTP接続をお客様の接続IPのみに制限することが可能となっております。

-特定の接続元からのみFTP接続を許可するには?
http://www.cms-server.ne.jp/index.php?main_page=document_general_info&cPath=65_68_69&products_id=382

 

詳細につきましては下記ページでもご案内しておりますので、ご確認ください。

-情報処理推進機構:ウェブサイト改ざんに関する注意喚起
http://www.ipa.go.jp/security/topics/20091224.html

 

また、もし、他のハッキング例などを発見しましたら、
ご連絡いただけましたら、各CMSの方や、
IPA(情報処理推進機構)
http://www.ipa.go.jp/
JPCERT/CC
http://www.jpcert.or.jp/
などへの連絡などの対応も行なわせていただきますので、
あわせて、宜しくお願いいたします。