管理・運用している機器がウィルスに侵されたり,外部からcrackerの侵入をうけた等のコンピュータセキュリティインシデントが発生した場合は,下記の送付先へインシデント報告を提出してください.
送付先 (E-mail) |
techstaff ※上記アドレスの末尾に「@imc.tut.ac.jp」を補完してください |
---|
ウイルスメールの多くは,差出人を示す"From"の部分を詐称しています.例えば,以下の例では差出人が"xxx@xxx.tut.ac.jp"となっており,一見すると本学から送られたメールのように勘違いしてしまいますが,ヘッダをよくみると,差出元は"pc020.future-net.or.jp [61.127.174.20]"となっており,本学とは別の場所から送られていることが分かります.
Received: from biwasv01.biwa.ne.jp (biwasv01.biwa.ne.jp [210.161.160.11])
by rcpt.scangw.biglobe.ne.jp (Postfix) with ESMTP id E6B4348C7
for <v00298@vc.biwa.ne.jp>; Tue, 27 Jan 2004 17:46:03 +0900 (JST)
Received: from xxx.tut.ac.jp (pc020.future-net.or.jp [61.127.174.20] (may be forged))
↑カッコ内が本当の差出元と思われる
by biwasv01.biwa.ne.jp (8.9.3p2/3.7W) with ESMTP id RAA24795
for <t-taga@mx.biwa.ne.jp>; Tue, 27 Jan 2004 17:45:59 +0900 (JST)
From: xxx@xxx.tut.ac.jp
↑詐称部分
Message-Id: <200401270845.RAA24795@biwasv01.biwa.ne.jp>
To: t-taga@mx.biwa.ne.jp
Subject: test
この問題について有効な解決策は今のところありません.ただ,上のように差出人が詐称されている場合,From:に書かれたアドレスに苦情メールを出しても,問題解決にはなりませんので,ヘッダをよく調べて 頂きますようお願い致します.
※なお,spamメールについても同様のことが当てはまりますので,ご注意願います.
最近,学内サーバがクラックされる事件が多発しております.手口としては,sshを使ったパスワードクラックで,まず脆弱なパスワードを持つアカウントが乗っ取られ,これを利用してサーバのroot権限が乗っ取られています.侵入者はこのサーバを踏み台にして,更に別のサーバ(学外サーバを含む)に対してパスワードクラックを仕掛けています.また,乗っ取ったサーバにフィッシング詐欺サイトを生成し,特定の会社を騙ったメールを送りつけ,この偽サイトに誘導するという事件まで起こりました.
センターでは対処を検討中ですが,まずは下記を参考にして,自分の管理する サーバの中に脆弱なパスワードを持つものがないか確認して頂きたいと思います.(卒業生のアカウントがクラックされたケースもありましたので,隅々まで確認してください)
※ 自分なりにアレンジすることが重要です!
出典:「情報セキュリティ辞典」,土屋範久 監修,共立出版