PHPベースのメールクライアント狙う攻撃が1月より発生中
さらに「IMP」に関しては、動作を確認するテストページが用意されていたことから、同ページの存在を確認した上で任意のコマンドを実行する攻撃ツールが、1月以降に海外のサイトなどで流通。
同庁では、1月17日ごろより同ツールを用いたと見られるアクセスの増加を確認しているという。また当初はTCP 80番ポートを対象とした探索行為が主体だったが、2月19日ごろからは、同ポート以外にも、TCP 9001番ポートや、8022番ポートなど攻撃対象を拡大。同時期以降、アクセスも急増した。
同庁はこうした状況を受け、同ソフトの利用者に対して脆弱性が解消済みの「PHP」へアップデートを実施することや、探索対象となるテストページの削除、IPアドレスによるアクセスの制限など、対策を講じるよう注意を呼びかけている。

IMPを対象としたアクセスの推移(グラフ:警察庁)
(Security NEXT - 2019/03/29 )
ツイート
関連リンク
PR
関連記事
組込用SSHライブラリ「wolfSSH」に認証回避など深刻な脆弱性
「GitLab」にセキュリティアップデート - 脆弱性7件を解消
米政府、「HPE OneView」「PowerPoint」の脆弱性悪用に注意喚起
データ圧縮ライブラリ「zlib」に含まれる「untgz」に深刻な脆弱性
「n8n」に深刻なRCE脆弱性 - 2025年11月の更新で修正済み
国内で「MongoBleed」悪用被害は未確認 - 攻撃増加に要警戒
Veeamバックアップ製品に深刻な脆弱性 - 推奨環境ではリスク低減
「Chrome」にセキュリティアップデート - 脆弱性1件を修正
分散ストレージ「RustFS」に認証回避の深刻な脆弱性
SUSE「Harvester」インストーラに脆弱性 - 初期PWでSSH接続可能

