JPCERT/CCでの学習メモ 平成14年
9月 3日(火)〜
JPCERT/CC(Japan Computer Emergency Response Team/Coordination Center)
ジェイピーサートシーシー:コンピュータ緊急対応センター
※紹介文より抜粋
・・・・・・・・・略・・・・・・・・
インターネットを安全に利用するため、不正アクセス対策などの活動を行うことを目的に1996年10月に設立した中立的な組織です。
コンピュータネットワークを介して行われる不正アクセスに対する活動、それに付随するセキュリティー情報の収集と分析、再発防止
策の検討、情報の提供や普及などのの業務を行います。
JPCERT/CCは、いわゆるカスタマーサービスといった類のサービスを提供する組織ではありません。
不正アクセスを受けて問題を抱えている方と、その問題を技術面で支援できる方とが、それぞれの立場を離れて問題解決へ向けて
協調して活動できるように調整する役割を担うセンターを目指しています。
あくまでも問題を解決するのは「当事者」であり、JPCERT/CCはそれを支援するという立場です。
・・・・・・・・略・・・・・・・・・・
以降は下記URLを参照ください。
URL -> http://www.jpcert.or.jp/
●不正アクセス
・踏み台 -> アカウント情報を盗難し、そのサイトを踏み台にして他のサイトに不正アクセスする。
不正アクセスした本人だけでなく、踏み台にされたサイトも社会的・道義的な責任を問われて非難の対象となる可能性
がある。
・パスワードの盗難
・電子メールの偽造 -> なりすまし ->
暗号技術を用いた電子署名が防止の一手段となる。
・電子メール爆弾
・SendMail攻撃 -> SendMailのセキュリティ弱点を利用されて遠隔操作を行う。
・CGIプログラム攻撃 -> 外部から実行できるので設置時はセキュリティに注意する。
・匿名FTPの不正利用 -> 不正ソフト配布の踏み台にされたりする。
・パケット盗聴 -> ログインされルート権限になられたら何でもできてしまう。
ここに至るまでに他の不正アクセスがあるので要監視!
・不正パケット攻撃 -> パケット大量送信、不正パケット送信でOSがマヒする。
●考えられる攻撃
・サービス不能攻撃(Denial Of Sercice Atack)
OSのネットワーク機能の脆弱性に対して攻撃を行い、システムを使用不能な状態にする。
・ソフトウェアの脆弱性への攻撃
IMAPやstatdなど実際は使っていないにもかかわらず、システムにインストールされているソフトウェアに対して攻撃を行い、各種
の問題を引き起こす。
・メールの不正な中継
「不正中継を防ぐsendmailの設定」をしていないサイトを経由してスパムを大量送付する。
不正中継を許したサイトも同罪だという社会的風潮も一部で見られ、厳しい批判を受ける場合もある。
・違法なファイルのコピーサイト
商用ソフトウェアの不正コピーやポルノといった違法なファイルのファイルサーバとして使用される。
・ルート権限略奪
ルート権限を入手して、サイトを乗っ取る。 これはコンピュータだけでなくルータにも言える。
・Webページの書き換え
Webページを不正に書き換える。
●セキュリティポリシー
1.このネットワークのユーザは誰で何の目的でマシンを使っているか。
私. サイトの更新、運営管理、家計簿、WWWの閲覧、電子メール、表計算、サーバーやプログラムの検証
妻. ホームページの更新、ワープロ、WWWの閲覧、電子メール
息子.ホームページの更新、ワープロ、WWWの閲覧、電子メール、ゲーム、大学のレポートや論文の作成
2.ユーザが外部のネットワークにアクセスする目的
・WWWの閲覧による趣味や学習のための情報収集
・フリーウェアやシェアウェアのダウンロード
・他サイトや人々とのコミュニケーションを図る
3.ユーザが内部のマシンにアクセスする目的
・内部にあるWWWサーバのコンテンツを更新する。
・ファイルの共有
●バックアップのポリシー
1.どんなデータをバックアップするか。
・WWW外部公開のコンテンツ
・WWW自宅内公開のコンテンツ
・自宅内共有ファイル
2.どんなタイミングでバックアップするか。
・(更新量が少ないので)一週間に一度(毎週土曜日)
RFC2196 (Site Security Handbook)