今回ちょっと一部マニアックです。でも後半のflashの話はみんな見て欲しい。というかFlash Playerを最新版に更新しよう!
一部で話題になってますが、さくらインターネットのレンタルサーバの一台がハッキングされ、その周囲のサーバも巻き添えにしたサイト改ざんが行われてみたいです。
こちらのサイトが結構細かくかかれてます。
ethna.jpやjp2.php.netに発生したトラブルについて
この攻撃で怖いと思った点が2つ。
ひとつは1台のサーバがやられただけなのにその周辺のサーバも巻き込まれてサイト改ざんが行われた事。
今回の被害ではARP Spoofingという手法でサイトの改ざんを行った。25ビットマスクみたいなので最悪120台近くのサーバが巻き添えになってた可能性がある。これは自分のサイトでどれだけセキュリティに気をつけて運営してても、近くのサーバがクラックされてしまったらまったく意味がない。しかもレンタルサーバだと隣の知らないサーバがどんな管理されてるかわかったもんじゃない。と、考えるとレンタルサーバは怖いかもしれない…。
ただ、VPSとかはホストOSの下にゲストとして別のOSが起動するので、ARP Spoofingとかはできないかもしれない。OSのIPとか変えれないだろうし。バーチャル環境の構築方法次第かもしれないけど。ごめん、このあたりはあまり詳しくない…(勉強しないと)
今回みたいな専用サーバの場合はやられやすいのかなぁ。
回避策として全部SSL化する。httpとかはもう危なくて使ってられません。時代はもう全部httpsが標準になるんです…は多分、あまり現実的ではない。ので、ルータや連携するサーバのMACアドレスをサーバに静的に登録してARP Spoofingを防止する。あ、でもルータを冗長化とかしてたらどうなるんだろ?フェイルオーバーしたときにMACアドレスごと引き継いでくれないと動かなくなるよね。
あとはARP SpoofingではやたらとMACアドレスの変更が起こるのでログ監視でそのアラートを引っ掛けるとかな。。。
そしてもうひとつ怖いと思ったこと。
サーバのサイト改ざんを行い、そのサイトにアクセスしたユーザに悪意のあるプログラムを流し込もうとしてるんだけど、そのときにAbobe Flash Playerの脆弱性を利用していた事。
Adobe Flash Playerの脆弱性なんて
JPCERTでアナウンスされたのは先週くらいじゃなかったっけ?そんな比較的新しい脆弱性ならまだアップデートしてないユーザはかなりいるはず。それにyoutubeやニコニコ動画とかでも使われてるし、最近ではどのブラウザでもflashはインストールされてるよね。
あと更新もWindow Updateとかじゃ更新されないので、これは別途
flashのサイトにアクセスして更新する必要がある。しかもIEとFirefoxは別々に更新しないとダメ。果たしてこれを定期的にやってる人っているのかなと思う。。。俺もそうだったし。ちなみにうちはJPCERTからアナウンス後にIEとOperaのFlashをそれぞれ更新しました。
と、言うわけで最近は攻撃方法も色々でインターネットがますます物騒になってる今日この頃です。
作成日:2008/06/05 02:57:40