<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>TELNET &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/telnet/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>NICTによるIoT機器の事前調査</title>
		<link>https://www.trilogyforce.com/blog/preliminary-investigation-of-iot-equipment-by-nict/</link>
		<comments>https://www.trilogyforce.com/blog/preliminary-investigation-of-iot-equipment-by-nict/#respond</comments>
		<pubDate>Fri, 09 Nov 2018 14:45:36 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[22]]></category>
		<category><![CDATA[23]]></category>
		<category><![CDATA[80]]></category>
		<category><![CDATA[IPv4]]></category>
		<category><![CDATA[IPアドレス]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[IoT機器]]></category>
		<category><![CDATA[NICT]]></category>
		<category><![CDATA[TCP]]></category>
		<category><![CDATA[TELNET]]></category>
		<category><![CDATA[http]]></category>
		<category><![CDATA[ssh]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[ポート]]></category>
		<category><![CDATA[ポートスキャン]]></category>
		<category><![CDATA[国立研究開発法人情報通信研究機構]]></category>
		<category><![CDATA[調査]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6698</guid>
		<description><![CDATA[NICT（国立研究開発法人情報通信研究機構）は、2018年11月14日から2019年1月末までを目途に事前調査を実施します。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 昨今、インターネット&#8230;]]></description>
				<content:encoded><![CDATA[<p>NICT（国立研究開発法人情報通信研究機構）は、2018年11月14日から2019年1月末までを目途に事前調査を実施します。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/11/iot.jpg" alt="IoT機器へのポートスキャン" width="450" height="450" class="size-full wp-image-6702"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/iot.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/iot-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/11/iot-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/11/iot.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">昨今、インターネットに接続されたIoT機器がサイバー攻撃を受ける被害が多発しています。</p>
<p class="pdt20">それを受けてと思われますが、NICT（国立研究開発法人情報通信研究機構）が事前調査を行うようです。</p>
<h2 class="contTitle">NICTによるIoT機器等の事前調査実施</h2>
<blockquote><p>国立研究開発法人情報通信研究機構（NICT）は、パスワード設定等に不備のあるIoT機器の調査等をNICTの業務に追加（５年間の時限措置）する「電気通信事業法及び国立研究開発法人情報通信研究機構法の一部を改正する法律」が今月1日に施行されたことを受け、同調査等の業務の実施（今年度内に開始予定）に向けた検討、準備を進めてまいります。<br />
今後の具体的な検討にあたっては、日本国内でインターネットに接続されたIoT機器等につき、当該接続状況などの全体的な傾向、概数等を把握する必要があることから、ポート開放状況の把握など、現状に関して、事前の準備のための調査を実施することといたします。</p></blockquote>
<p class="pdt20">このように、NICT（国立研究開発法人情報通信研究機構）が来週の14日から事前調査を実施するようです。</p>
<p class="pdt20">事前調査の内容としては、日本国内のIPv4アドレスを対象に、以下のポートスキャンが実施され、ポートの開放状態のアドレス数の規模などが調査されます。</p>
<p class="pdt20">・22Port/TCP（SSH）</p>
<p>・23Port/TCP（Telnet）</p>
<p>・80Port/TCP（HTTP）</p>
<p>・etc&#8230;</p>
<p class="pdt20">また、ポート開放状態のアドレスに対してバナー情報（機器自身が公開しているサービスの種類やバージョンなどを知らせるメッセージ）の取得を行い、サービス種類やバージョン情報、機器種別などの状況調査を行うとしています。</p>
<p class="pdt20">事前調査に使用されるIPアドレスは以下の通りです。</p>
<p class="pdt20">210.150.186.238</p>
<p>122.1.4.87<br />
122.1.4.88</p>
<p class="pdt20">このIPアドレスから実施されます。</p>
<p class="pdt50">以上、ご参考までに。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/preliminary-investigation-of-iot-equipment-by-nict/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>23番ポートは今すぐ閉じるべき</title>
		<link>https://www.trilogyforce.com/blog/the-port-23-should-be-closed-now/</link>
		<comments>https://www.trilogyforce.com/blog/the-port-23-should-be-closed-now/#respond</comments>
		<pubDate>Fri, 16 Jun 2017 12:55:54 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[23番ポート]]></category>
		<category><![CDATA[Aterm]]></category>
		<category><![CDATA[LAN]]></category>
		<category><![CDATA[NEC]]></category>
		<category><![CDATA[NICT]]></category>
		<category><![CDATA[TELNET]]></category>
		<category><![CDATA[WAN]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[サイバーセキュリティ]]></category>
		<category><![CDATA[サイバーセキュリティ研究所]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[ダークネット]]></category>
		<category><![CDATA[パケット]]></category>
		<category><![CDATA[モニタリング]]></category>
		<category><![CDATA[リアルタイム]]></category>
		<category><![CDATA[リモートメンテナンス]]></category>
		<category><![CDATA[ルータ]]></category>
		<category><![CDATA[国立開発研究法人情報通信研究機構]]></category>
		<category><![CDATA[遠隔操作]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4425</guid>
		<description><![CDATA[昨日、某テレビ局の番組で、サイバー攻撃に関することが少し触れられていました。 日本にも、とんでもない数のサイバー攻撃を日々受けています。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 以前にも&#8230;]]></description>
				<content:encoded><![CDATA[<p>昨日、某テレビ局の番組で、サイバー攻撃に関することが少し触れられていました。</p>
<p>日本にも、とんでもない数のサイバー攻撃を日々受けています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/06/atlas.jpg" alt="NICTER Atlas" width="450" height="302" class="size-full wp-image-4429"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/atlas.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/atlas-300x201.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/06/atlas.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="302"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>以前にも、『<a class="sb-line" href="/blog/the-internet-is-a-cyber-war/">インターネットはサイバー戦争</a>』という記事にて触れましたが、インターネットの世界をリアルタイムでモニタリングすると、すさまじい勢いで世界的にサイバー攻撃がなされています。</p>
<p>当然、日本に向けられたサイバー攻撃もとんでもない数になっています。</p>
<p class="pdt20">さて、ここで注目したいのは、一番攻撃を受けているのは何か？というところです。</p>
<h2 class="contTitle">23番ポートへの攻撃はNo.1</h2>
<p>NICT（国立開発研究法人情報通信研究機構）のサイバーセキュリティ研究所が公開しているデータを見ると、昨年のダークネット観測パケット数の年間統計では、約1,281億ものパケットが観測されています。</p>
<div class="mgt10 mgb20" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/06/darknet.jpg" alt="ダークネット観測パケット数の年間統計" width="450" height="252" class="size-full wp-image-4434"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/darknet.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/darknet-300x168.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/06/darknet.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="252"></div>
<p>そして、昨日のパケット数に目を向けると、No.1は23番ポートに対する8,108,510パケットで全体の37%も占めていました。</p>
<div class="mgt20 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/06/packets-top10.jpg" alt="TCP宛先ポート別パケット数Top10" width="450" height="291" class="size-full wp-image-4435"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/packets-top10.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/packets-top10-300x194.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/06/packets-top10.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="291"></div>
<p class="pdt20">この23番ポートというのは、リモートメンテナンスなどの遠隔操作で使われる『telnet』用のポート番号で、暗号化されていない平文ベースの通信を行うものになります。</p>
<p>そこが一番狙われいているということです。</p>
<p class="pdt20">この『telnet:23番ポート』は、未だ多くのネットワーク機器においてメンテナンス用として残っていることが多いのですが、これは必要がなければ閉じてしまうべきです。</p>
<p>ただし、外部業者などから遠隔操作におけるメンテナンスを受けている場合は業者と協議せざるを得ません。</p>
<p class="pdt20">昨今のセキュリティソフトには、ネットワークに危険性があるのか否かを調査するツールがあったりもしますが、これはツールによって検知の仕方が異なりますので、それで問題がなかったからと言って絶対とは言えません。</p>
<p class="pdt20">現に、とあるメーカーのルータを確認したところ、A社のソフトでは問題が出ず、B社のソフトでは問題が発見されました。</p>
<p class="pdt20">このような場合においては、WAN側、LAN側、ともに23番ポートを内向きにすべてを拒否（廃棄）する設定を加えてあげなければポートは開いたままになりますので、万が一狙われてしまった場合においては被害を受ける可能性があるということになります。</p>
<p class="pdt20">そういったことにならないためにも今すぐ確認をし、やむを得ない理由がないのであればすぐに閉じてしまうことをお勧めします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/the-port-23-should-be-closed-now/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>IoTデバイスに感染させない策</title>
		<link>https://www.trilogyforce.com/blog/measures-not-to-infect-iot-devices/</link>
		<comments>https://www.trilogyforce.com/blog/measures-not-to-infect-iot-devices/#respond</comments>
		<pubDate>Wed, 15 Mar 2017 12:28:24 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[ID]]></category>
		<category><![CDATA[IPカメラ]]></category>
		<category><![CDATA[IP電話]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[TELNET]]></category>
		<category><![CDATA[VoIP]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[ウェブカメラ]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[デジタルビデオレコーダ]]></category>
		<category><![CDATA[デバイス]]></category>
		<category><![CDATA[デフォルト]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[ファームウェア]]></category>
		<category><![CDATA[プロトコル]]></category>
		<category><![CDATA[ポート]]></category>
		<category><![CDATA[マルウェア]]></category>
		<category><![CDATA[ルータ]]></category>
		<category><![CDATA[無線ルータ]]></category>
		<category><![CDATA[通信規約]]></category>
		<category><![CDATA[遠隔操作]]></category>
		<category><![CDATA[駆除]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=3886</guid>
		<description><![CDATA[IPカメラ、ルータ、無線ルータ、VoIP、IP電話、ウェブカメラ、デジタルビデオレコーダなどなど、IoTデバイスは多岐にわたり、それがまたマルウェアの感染機器ともなっている。 皆さん、こんにちは。 業務改善を行うIT・業&#8230;]]></description>
				<content:encoded><![CDATA[<p>IPカメラ、ルータ、無線ルータ、VoIP、IP電話、ウェブカメラ、デジタルビデオレコーダなどなど、IoTデバイスは多岐にわたり、それがまたマルウェアの感染機器ともなっている。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/03/iot.jpg" alt="IoTデバイス" width="450" height="450" class="size-full wp-image-3889"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/03/iot.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/03/iot-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/03/iot-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/03/iot.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>今の時代、あらゆるところにインターネットに接続されたIoTデバイスが存在し、それが便利なものとして活用されています。</p>
<p>しかし、便利であることとは裏腹に、リスクも増加しているのです。</p>
<h2 class="contTitle">IoTデバイスに存在するもの</h2>
<p class="pdb5">そんなIoTデバイスに存在するものとして、Telnetというものがあります。</p>
<blockquote><p>Telnetとは、ネットワークに接続された機器を遠隔操作するために使用するソフトウェア、またはそれを可能にするプロトコル（通信規約）のことを言います。</p></blockquote>
<p class="pdt10">このTelnetは、すべての通信を暗号化せずに平文のまま送信するため、セキュリティ的な観点から考えるとリモート通信方法としての利用は推奨できないものですが、多くのIoTデバイスにはそれが存在します。</p>
<p>そして、さらに悪いことに、これらのIoTデバイスへのログインIDやパスワードがデフォルト（初期値）のまま使われていることが多いという現状もあります。</p>
<p>※　ログインIDやパスワードは、デフォルトが公開されているものも多くあるため、必ず変更しておく必要がありますが、IDなどは固定化されてしまっているものもあるため脆弱です。</p>
<h2 class="contTitle">IoTデバイスにおいてすべきこと</h2>
<p>IoTデバイスにおいて最低限やっておきたいこととしては以下のことがあります。</p>
<p>１．Telnetは原則止めておく（Telnetポートを閉じておく）</p>
<p>２．IDやパスワードをデフォルトから変更しておく</p>
<p>３．脆弱性修正やファームウェア更新は必ず行う</p>
<p class="pdt20">また、ある実験結果によると、IoTデバイスがマルウェアに感染してしまった場合に以下の方法で駆除に成功したという事例もあるようです。</p>
<p>１．IoTデバイスを再起動</p>
<p>２．主電源を切る</p>
<p>３．工場出荷時の状態に戻す</p>
<p>これを行うことによって駆除に成功したデバイスもあるため、万が一の際は行ってみるのも1つの手でしょう。</p>
<p>ただし、工場出荷時に戻した際は機器設定がデフォルトに戻ってしまうため、再設定を行う必要があります。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/measures-not-to-infect-iot-devices/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>インターネットはサイバー戦争</title>
		<link>https://www.trilogyforce.com/blog/the-internet-is-a-cyber-war/</link>
		<comments>https://www.trilogyforce.com/blog/the-internet-is-a-cyber-war/#respond</comments>
		<pubDate>Thu, 01 Dec 2016 13:15:39 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[FTP]]></category>
		<category><![CDATA[MySQL]]></category>
		<category><![CDATA[TELNET]]></category>
		<category><![CDATA[http]]></category>
		<category><![CDATA[http-alt]]></category>
		<category><![CDATA[ntp]]></category>
		<category><![CDATA[smtp]]></category>
		<category><![CDATA[ssh]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[サイバー戦争]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ポート]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[モニタリング]]></category>
		<category><![CDATA[リアルタイム]]></category>
		<category><![CDATA[暗号化]]></category>
		<category><![CDATA[通信]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=3424</guid>
		<description><![CDATA[日々繰り返されるサイバー攻撃、これをリアルタイムで見るともっとセキュリティ意識が高まるかもしれません。 皆さん、こんにちは。 業務改善を行う業務コンサルタント、高橋です。 今日は、セキュリティ意識がもっと高まればと思い、&#8230;]]></description>
				<content:encoded><![CDATA[<p>日々繰り返されるサイバー攻撃、これをリアルタイムで見るともっとセキュリティ意識が高まるかもしれません。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2016/12/cyber-war.jpg" alt="サイバー戦争" width="450" height="238" class="size-full wp-image-3425"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2016/12/cyber-war.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/12/cyber-war-300x159.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2016/12/cyber-war.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="238"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p>今日は、セキュリティ意識がもっと高まればと思い、リアルタイムで見たサイバー攻撃に関することをお話しします。</p>
<h2 class="contTitle">リアルタイムなサイバー攻撃</h2>
<p>インターネットにおけるサイバー攻撃をリアルタイムでモニタリングすると、すさまじい勢いで世界的に攻撃がなされています。</p>
<p>モニタを見ていると、まさにインターネット上での戦争状態です。</p>
<p>それは、たった1秒間においてもものすごい数で、これがアナログな世界で起きてしまったことを想像すると、世界の終わりを感じるくらいのものです。</p>
<h2 class="contTitle">攻撃のタイプは多岐にわたる</h2>
<p>これらの攻撃に関しては非常に多岐にわたりますが、中でも多いのは以下のタイプです。</p>
<p>smtp/25ポート、http-alt/8080ポート、telnet/23ポート、mysql/3306ポート、ntp/123ポート、http/80ポート、ms-wbt-server/3389ポート、microsoft-ds/445ポートなどが上位を占めていたりしますが、攻撃のタイプは多岐にわたっているため、当然これ以外の攻撃タイプもあります。</p>
<p>これらへの対応として、最近ではsmtp/25ポートを禁止することなどは当り前のように行われており、代わりにSTARTTLS/587ポート、もしくはSMTP over SSL/465ポートを使ってメール送信における通信を暗号化する対応がとられています。</p>
<p>遠隔操作におけるftp/20・21ポートやtelnet/23ポートに関しても同じで、ssh/22ポートを使った暗号化通信にて行うことが求められます。</p>
<p class="pdt20">これだけではありませんが、自社内のネットワークにおいて何が使われているのか、何が開放されているのかなどを把握し、いずれにおいても安全性の高いものを選択をすることが重要です。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/the-internet-is-a-cyber-war/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>WEBサイト改ざんに関する注意</title>
		<link>https://www.trilogyforce.com/blog/attention-on-website-tampering/</link>
		<comments>https://www.trilogyforce.com/blog/attention-on-website-tampering/#respond</comments>
		<pubDate>Mon, 28 Nov 2016 13:24:39 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[CMS]]></category>
		<category><![CDATA[FTP]]></category>
		<category><![CDATA[IPアドレス]]></category>
		<category><![CDATA[JPCERT]]></category>
		<category><![CDATA[Script]]></category>
		<category><![CDATA[TELNET]]></category>
		<category><![CDATA[WEBサイト]]></category>
		<category><![CDATA[index_old.php]]></category>
		<category><![CDATA[ssh]]></category>
		<category><![CDATA[アクセス]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[トップページ]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[ファイル]]></category>
		<category><![CDATA[ログ]]></category>
		<category><![CDATA[不正なファイル]]></category>
		<category><![CDATA[改ざん]]></category>
		<category><![CDATA[踏み台]]></category>
		<category><![CDATA[閲覧]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=3409</guid>
		<description><![CDATA[2016年11月14日（月）、JPCERT（Japan Computer Emergency Response Team Coordination Center）から『Webサイト改ざんに関する注意喚起』が出されています&#8230;]]></description>
				<content:encoded><![CDATA[<p>2016年11月14日（月）、JPCERT（Japan Computer Emergency Response Team Coordination Center）から『Webサイト改ざんに関する注意喚起』が出されています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2016/11/caution.jpg" alt="注意！" width="450" height="450" class="size-full wp-image-3413"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2016/11/caution.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/11/caution-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/11/caution-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2016/11/caution.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p>今日は、先々週にJPCERTより出された『Webサイト改ざんに関する注意喚起』に関してです。</p>
<h2 class="contTitle">Webサイト改ざんに関する概要</h2>
<p>JPCERTでは、Webサーバに不正なファイルを設置することで、アクセス回数や閲覧者などWebサイトの利用状況等についての調査活動を行う目的で、国内の複数のWebサイトを改ざんしているという情報を得ているようで、具体的には以下ことを行っているようです。</p>
<p>・Webサーバに不正なファイル<span class="fontR">index_old.php</span>を設置し、Webサイトのトップページに不正なファイルを読み込ませる処理を追加する</p>
<p><span class="fontR">&lt;script type=&#8221;text/javascript&#8221; src=&#8221;.index_old.php&#8221;&gt;&lt;/script&gt;</span></p>
<p>・利用者がWebサイトを閲覧すると、上記不正ファイルが実行され、閲覧者のIPアドレス、閲覧日時等がログとして記録される</p>
<p>この調査活動は、Webサイトの利用状況等の調査のほか、水飲み場型攻撃などサイバー攻撃の踏み台としての悪用可否を確認していると見られるとのこと。</p>
<p>Webサイトの管理者は、管理しているWebサイトのコンテンツが改ざんされていないかを確認し、必要な対策を施すことを促しています。</p>
<h2 class="contTitle">Webサイト改ざんに関する対策</h2>
<p>具体的な対策に関しては、以下のことが紹介されています。</p>
<p>・Webサーバで使用しているOSやソフトウェアのセキュリティアップデートを実施する</p>
<p>・20,21/TCP（FTP）ポート、23/TCP（TELNET）ポートを無効化し、SSHなどのセキュアなプロトコルにてWebサイトのメンテナンスを実施する</p>
<p>・Webサイトのコンテンツ更新を運用で使用する特定のPC（IPアドレス）からのみ実施出来るように制限する</p>
<p>・Webサイト更新用のアカウント（SSH/CMS等）のパスワードを強固なものに変更する</p>
<p>・Webサイトのコンテンツのバックアップを取得し、差分確認を定期的に実施する</p>
<p class="pdt20">どれも基本的なことではありますが、Webサイト改ざんをされないためにも今一度見直しをしてみてください。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/attention-on-website-tampering/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
