Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

以前から指摘されるFTP利用の危険性を知らしめた「Gumblar」攻撃

ウイルスへ感染してもアカウント情報の盗聴を防ぐことができたユーザーもいる。サーバとクライアント間で暗号化通信する「SFTP」や「SCP」を利用していたユーザーだ。ただし、油断は禁物だ。

なぜなら暗号化通信だけではアカウントの漏洩を防げないケースもあるためだ。クライアントソフト上に記録したパスワードが盗み出しされたり、キーロガーにより入力情報を盗むなど、通信の暗号化だけではアカウント情報の盗難を完全に防止することはできない。特定FTPソフトのアカウント盗むウイルスは実際に存在している。

先日トレンドマイクロへ取材した時点で、キーロガーなどあらたな攻撃手法を組み合わせた「Gumblar」関連の亜種は確認されていなかった。ただし、同社によれば亜種の増加速度を考えると、予断を許さぬ状況だという。暗号化通信を行うことはもちろん、ウイルス感染時にアカウントの盗難を防ぐ別の対策も導入することが大切となる。

パスワードが盗難されても、サーバが関係者以外からの接続を防ぐようIPアドレスによるアクセス制限を設けておくのもひとつの方法だ。これは「Gumblar」だけでなく、別の不正アクセス手法「ブルートフォース攻撃」なども防ぐことができる。

(Security NEXT - 2010/01/21 ) このエントリーをはてなブックマークに追加

PR

関連記事

サイト改ざんの被害届増加 - 「Gumblar」流行時の約2倍
2013年の大規模改ざん、時期によって異なる傾向 - 日本シーサート協議会が分析
脆弱性攻撃サイトへのアクセス数が約3.4倍に - サイト改ざんによる誘導で急拡大
5月末に急増した改ざん、「IISサーバ」が標的か - 「Gumblar」と類似点
ウェブ改ざん防止、サーバの脆弱性対策だけでは不十分 - 狙われる更新用PC
サイト改ざん、前年の2倍のペースで増加 - 狙われる「脆弱性」と「アカウント」
サイト改ざんで閲覧者に「Gumblar」感染の可能性 - 燦HD子会社
化粧品のショッピングサイトが改ざん - 閲覧でGumblar亜種に感染のおそれ
ウェブ経由のJava脆弱性に対する攻撃が増加 - Gumblar同様の展開に警戒を
「Monkif」減少するも「SpyEye」が増加 - ラック2011年上半期まとめ