あいつぐ地方自治体の改竄 おそまつな管理実態を露呈 | ScanNetSecurity
2021.08.04(水)

あいつぐ地方自治体の改竄 おそまつな管理実態を露呈

 10月22日から23日にかけて、複数の自治体サーバが改竄された。  いずれの被害もSupr3m3L0rdsと呼ばれるハッカーによる物で、サーバーには、マイクロソフトのIISが利用されていた。そのため、既知のセキュリティホールが利用されている可能性が高く、今回被害を受けた

製品・サービス・業界動向 業界動向
 10月22日から23日にかけて、複数の自治体サーバが改竄された。
 いずれの被害もSupr3m3L0rdsと呼ばれるハッカーによる物で、サーバーには、マイクロソフトのIISが利用されていた。そのため、既知のセキュリティホールが利用されている可能性が高く、今回被害を受けたサイトは、これらのパッチを適用していなかった物と思われる。

・被害を受けたサイト

愛知県西加茂郡藤岡町
http://www.town.fujioka.aichi.jp/default.htm

宮城県志田郡鹿島台町役場
http://www.town.kashimadai.miyagi.jp/

徳島県山城町役場
http://in-www.town.yamashiro.tokushima.jp/index.JPG

徳島県那賀郡羽ノ浦町
http://www.town.hanoura.tokushima.jp/


>> 改竄だけではなく、スパムの温床と名指しされているサーバもあった

 中にはスパムの温床=不正中継データベースに登録されている自治体のサーバもあった。

宮城県志田郡鹿島台町
http://ordb.org/lookup/?host=mail-dns.town.kashimadai.miyagi.jp

 宮城県志田郡鹿島台町のメールサーバは、本誌が春に行なった調査でも不正中継データベースへの登録が指摘されていた。いまだに状況が改善されていない模様である。


>> インターネットからルータログインまで簡単にアクセスできる自治体も

 また、宮城県志田郡鹿島台町役場と徳島県那賀郡羽ノ浦町では、ルータのコンソールに外部からアクセス可能となっていた模様である。2つの自治体で使用されていたと思われるルータは、個人あるいはSOHO向けの安価なものであった。
 インターネットからログインできる入り口を不用意にあけておくことは危険といえる。
 こうした問題は、素人でも容易に外部から確認し、悪用することが可能である。管理者は十分な注意が必要である。


関連記事
自分の利用しているサーバの状況を確認する方法(2002.7.2)
https://www.netsecurity.ne.jp/article/1/5767.html

自分の利用しているサーバの状況を確認する方法 不正中継確認(2002.8.5)
https://www.netsecurity.ne.jp/article/1/6212.html

国内 81 の自治体、行政府が国際的な不正中継データベースに登録済
(2002.4.9)
https://www.netsecurity.ne.jp/article/1/4709.html

《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×