パスワードを忘れた? アカウント作成
15317 story

大企業にスパムボット蔓延 18

ストーリー by mhatta
裏口作られるの恐いな 部門より

Anonymous Coward曰く、

本家/.の記事より。ネットワークセキュリティ企業のSupport Intelligenceが、自社ネットワークがスパムを放出するボットに汚染された有名企業のリストをブログ形式で公開している(Baseline Securityの記事)。やり玉に上がっている企業の中には、東芝アメリカや3M、クリアチャンネル、アフラック、AIG、バンカメと言った日本でも良く知られた企業が多く含まれている。スパムを送出できるということは、キーロガーが採ったログやセンシティブな個人情報を含む機密データすらも理論的には送出できる可能性があるわけで、金融系の企業がいくつか含まれている点も含めて脅威と言えよう。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2007年05月02日 0時58分 (#1151314)
    アドレス管理してればこないのに。

    …馬鹿な上司がウィルスに感染してアドレス帳にある部下のアドレスを“放出”したりしなければ。

    #それさえなければ完璧だったのだが
    • Re:スパムなんて (スコア:2, すばらしい洞察)

      by adeu (2937) on 2007年05月02日 9時20分 (#1151382)
      なんていう名前の手法か忘れたけど、
      適当な文字列を受信アドレスに書いていろんな組織のメールサーバに送り、
      エラーの戻ってこないのを有効なアドレスとして残し、spamの種にするという
      のがずいぶん前から使われているとか。内部からの流出だけが原因じゃないのでは。

      email address harvestingだっけかな。
      親コメント
      • by Anonymous Coward
        御意.ssh, ftp, telnet, smtp に関して,ランダムにユーザ名を変えてアクセスを試してくるというのは頻繁にありますね.
        サーバのログを見ない人は「誰かがアドレスを流出させなければスパムなんて来ないもんね」と思い込んでいるのかもしれませんが,例えば数年前に大流行していた携帯メールのスパムなんて,アドレス変更しても1ヶ月もすればスパムメールが来てたわけで,アドレス流出以外にもスパムの元があるのは明らかでしょう.
    • Re:スパムなんて (スコア:2, すばらしい洞察)

      by SteppingWind (2654) on 2007年05月02日 11時22分 (#1151430)

      ちょっと不思議なのですが, それって社内の連絡にしかメールを使わないってことでしょうか?

      社外の取引先などとの連絡にもメールを使っているのであれば, 当然そうした経路からもアドレスが漏れる可能性もあるわけですから, 数が少なくなることはあっても完璧なんてことは無いと思うのですが.

      親コメント
      • by Anonymous Coward
        そうですね,しかも前述のランダムアドレス送信なら外から受け取るかどうか自体が問題です.
        中でしか使わないなら別に外から送れなくてもいいけど.
    • by Anonymous Coward
      上司に渡すアドレスもちゃんと分けてなかったのが敗因ですね
  • by Anonymous Coward on 2007年05月01日 18時54分 (#1151115)
    セキュリティ大企業にスパムボット蔓延
    と空目
    まさかシマンテックかと驚いた
  • by Anonymous Coward on 2007年05月01日 19時24分 (#1151131)
    大企業でさえも謎の地下組織にコントロールされているのですねっ、きっと世界的な組織ですねっ、と妄想炸裂。
  • by Anonymous Coward on 2007年05月01日 19時36分 (#1151140)
    もうずいぶん前からウィルスに感染したホストから大量の spam がばらまかれているという現状があの大学からもこの大学からも聞こえているのですが、こういうのは spam bot とは言わないのかな。今回のお話とは別件か ?

    spam bot と言うと IRC などからの攻撃命令によって spam をいろいろ変更して大量送信可能な状態にされたホストという感じなのかしらん。
  • by Anonymous Coward on 2007年05月01日 22時02分 (#1151235)
    ゼロデイ攻撃への対応は、(大企業の方も含め)皆さんどうされているのでしょうか?
    OSのパッチどころかウィルス対策ソフト等のアップデートも間に合わないタイミングの場合とか。。。
    • by Anonymous Coward on 2007年05月01日 22時56分 (#1151256)
      必要ないサービスはインストールしない、無駄なポートを開かない、意味なく管理者権限でプログラムを実行しない、などごく普通の運用をしていれば、世間で騒いでるゼロデイ脆弱性の99%は無害だよ。
      # 残り1%も防ごうと思ったらコストがえらいことになるから、あとは
      # 大切なデータはWANからアクセスできる場所に置かないなどの対策になる。
      # 規模が大きくなると、すべてのマシンを守るのは現実的でなくなる。

      今時の侵入は(実行ファイルを踏ませるものも含めて)ブラウザやメールを窓口にすることが圧倒的に多いわけだから「変なファイルを開かない」のがもっともコストパフォーマンスの良い(はずの)対策だと思う。
      # 怪しいファイルを平気で開く人たちの存在の方が、
      # ルーターの後ろにいれば問題ないゼロデイの穴よりずっと怖い
      親コメント
    • by Anonymous Coward
      「予防」はもはや限界で、感染なり侵入なりを受けることを前提に、インシデントが発生するのを前提とした運用を作る、しかないのではないでしょうか。
      • Re:ゼロデイ攻撃 (スコア:3, 参考になる)

        by Anonymous Coward on 2007年05月02日 1時34分 (#1151326)
        ssh による不正ログイン発覚。
        原因はあるユーザーの Windows PC にトロイの木馬が仕込まれていたため (当然あやしいファイルを実行した記憶はないらしい)。 このトロイの木馬はいくつかのウィルス対策ソフトでは見つからなかった。

        A社のソフトでは見つかって B社のソフトでは見つからないなんて状況は なんとかならんのですかね。情報は共有してもらって別なところで勝負 してもらいたい。 やはり侵入を前提で運用しないといけないのかも。

        正直なところやっぱり Windows かよと思った。
        親コメント
      • by Anonymous Coward
        確かに、やるべきことをやっても事は起きるつもりで運用を作るしかないと思います。ただ、やるべきことの全てを把握をするには、本格的な勉強をしないとなりませんけどね(少なくとも、セキュアドやテクニカルエンジニア(情報セキュリティ)、ベンダ資格に余裕で合格できる程度は)。ただ…、コストや実用性との兼ね合いもあって、全てというのは難しいのですが。
  • by Anonymous Coward on 2007年05月03日 21時41分 (#1152159)
    ファイルの読み書きやRPCの呼び出しにポリシー設定できるようになっていれば、
    マルウェアがなんかしようとしたら一発でわかるようになるのにね。

    SE Windowsでもいいけど、やっぱり面倒臭いからTOMOYO Windowsに期待。
typodupeerror

海軍に入るくらいなら海賊になった方がいい -- Steven Paul Jobs

読み込み中...