はじめに 概要 AWSの個人アカウントでEC2インスタンスを立ち上げて、そこにNginxやCMSを入れて、ブログを開設しました。ドメイン名を取得してIPアドレスとの紐づけ等はしましたが、コンテンツはまだ投稿しておらず、ロクにアクセスも来るはずがありません。 ところが、Nginxのアクセスログを見てみると、作成して1,2日のうちに、世界中から攻撃を試みられていたことがわかりました。ここでは、具体的にどのような攻撃があったのかについてまとめておきます。 サーバーの設定 サーバーは、EC2のt2.mediumのインスタンスです。ミドルウェアとしてはNginxとMySQLを入れていて、CMSとしては、私が苦手なPHPで動くWordpressではなく、Node.jsで動くGhostを入れました。 SecurityGroupの設定は、ポート80と443を開放してあります。 攻撃の内容 以下に攻撃の内容
弊社ホームページにおいて、2014年12月6日11時~14時のあいだ、第三者からの不正アクセスによりサイトが改ざんされていた事が判明いたしました。ご利用頂いておりますユーザの皆さまにおかれましてはご迷惑をお掛けいたしまして、深くお詫び申し上げます。 なお、現在は被害を受けたサーバは復旧作業を実施済みです。ご利用ユーザーの皆さまの個人情報流出等は、現在のところ確認されておりません。 被害対象サイト/コンテンツ URL:http://gihyo.jp 改ざん内容とその影響 サーバの中身を入れ替えられ、外部のサイトにリダイレクトされるように設定されていた。 リダイレクトされていたサイト(アクセスしないようご注意ください) www.koushin-lawfirm.net live.livelistingreport.com 現在把握している改ざんされていた可能性がある期間 2014年12月6日
技術評論社は12月8日、同社Webサイトが6日に改ざん被害を受けたことを明らかにした。フィッシングサイトに引っかかったことが原因で攻撃者にサーバOSを入れ替えられ、外部のサイトにリダイレクトされるようになっていた。同社は被害を受けた状況などを詳細に報告している。 同社によると、改ざんされた可能性がある時間帯は6日午前11時から同日午後2時。サーバの中身を入れ替えられ、外部の法律事務所のWebサイトなど2サイトにリダイレクトするように改ざんされていた。 同社からの個人情報の流出は確認されていないという。ただ、改ざん時間帯に同社サイトにアクセスした可能性があるユーザーに対し、セキュリティソフトを最新の状態にした上で不正プログラムの感染確認と駆除の実施を呼び掛けている。 同社の報告によると、前日の5日午前11時過ぎ、フィッシングサイトに引っかかったことでコントロールパネルに不正アクセスされる事件
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く