フィッシング詐欺の踏み台にされないためには - JPCERT/CC
JPCERT コーディネーションセンターは、サーバに第三者が侵入し、フィッシング詐欺の踏み台サーバにされたとの報告が多数寄せられているとして、注意を喚起している。
同センターによれば、特にOSとしてLinuxが使われ、且つOpenSSHやtelnetdを使ってリモートアクセスを許可している常時接続のサーバに第三者が侵入し、フィッシング詐欺の踏み台にされるケースが多いという。
同センターでは予防方法として、不要なサービスを停止する、サービスを提供する範囲を制限する、ユーザーアカウントの管理を強化するなどを挙げている。また、対策を検討する際に参考となるサイトのURLを紹介している。
さらに、管理対象のホストにフィッシングの踏み台サーバにされた疑いがある場合、または実際に踏み台にされた場合には、公開されているURL文書を参照して速やかに対処するよう求めている。
(Security NEXT - 2005/02/21 )
ツイート
関連リンク
PR
関連記事
「Adobe Acrobat/Reader」にゼロデイ脆弱性 - 悪用を確認、緊急更新を
金融機関を装うフィッシングメールに警戒を - 報告が増加中
子会社で一部サーバがランサム被害、詳細を調査 - システムソフト
総務省の行政不服審査DB掲載裁決書に個人情報 - 沖縄県
燃料調達システムに不正アクセス、情報が流出 - 日本郵船
取引情報含むATMの記録ドライブ2台が所在不明 - ローソン銀
感染確認ツール「EmoCheck」に脆弱性 - Emotet収束、利用停止を
若年層向け合宿イベント「セキュキャン2026」のエントリーがスタート
「抹茶シリーズ」に脆弱性、アップデートで修正 - OSS版は動作検証用
Palo Alto、「Cortex XSOAR」など複数製品で脆弱性を修正
