東京大学は1月28日、東京大学基金サイト用のWebサーバーが不正アクセスを受けていたことを発表した。同サーバーは外部へ攻撃を行うための踏み台にされていたほか、保存されていた810名分の個人情報が流出したおそれもある。
発表によると、同大学では1月21日、同Webサイトの管理業務委託先から、当該サーバーに第三者から不正なアクセスがあり、このサーバーからさらに外部のサーバに不正なアクセスが行われているとの報告を受けた。委託先は直ちにサーバーの稼働を停止し、外部の調査会社による調査を開始している。
このサーバーには、同サイトから寄附や寄附の申込みをした810名の個人情報が保存されていた。それらが流出した可能性も否定できないという。流出のおそれがあるのは、2006年11月8日から2011年1月21日までに同サイトから寄付または寄付申し込みをした人の氏名、住所、電話番号、メールアドレス、寄付目的、寄付金額など。
調査の進捗状況や詳細、今後の対応については随時、同大学のWebサイトで公表されるという。
■IP電話関連機器への攻撃に悪用されるサーバーが急増
セキュリティ対策の不十分なサーバーが、外部へ攻撃を行うための踏み台にされてしまうという事例をめぐっては、8日、JPCERTコーディネーションセンター(JPCERT/CC)が注意喚起を行っている。
JPCERT/CCによると、2010年7月頃から主にUNIX/Linux系サーバーにおいて、攻撃者に侵入され、インターネット上に公開されている第三者のSIP(Session Initiation Protocol)関連機器をスキャン、攻撃するためのツールを設置されてしまうケースが急増している。SIPはIP電話などで使われているプロトコルの一つ。攻撃者は設置したツールを使って、SIPアカウント情報を盗み出し、国際電話などの不正な発信に使用している可能性がある。
JPCERT/CCでは、脆弱な状態でサーバーを運用していないか確認するよう呼びかけるとともに、パス「/.old/aloha」にsvmap、svwar、svcrack、svreport、svcrashという名称のファイルがないか、ファイアウォールやIDSのログに5060/Udpを対象としたスキャンを行った形跡がないかを確認するようすすめている。
(2011/02/14 ネットセキュリティニュース)
【関連URL】
・東京大学基金用WEBサーバへの不正なアクセスについて(東京大学渉外本部)
http://utf.u-tokyo.ac.jp/2011/01/post-20ea.html
・Linux 系サーバを対象としたインターネット公開サーバのセキュリティ設定に関する注意喚起(JPCERT/CC)
http://www.jpcert.or.jp/at/2011/at110002.txt