私は前職で、バイオインフォマティクス研究者として、サーバー管理もしていました。
その当時、sshやpostgresなど一般的に外部に公開されているポートに対して、
時々ポートスキャンや軽いアタックを受けることは経験していました。
そのときは、アクセス制限をかけたり最新パッチを適用するなど、対策をしていました。
ところが最近、実際にアタックされた手口を目の当たりにしました。
幸い自分が管理するサーバーではありませんでしたが、
比較的身近で起こりましたので、注意喚起の意味で書いておきたいとおもいます。
手口
Windows Server 2003でApache+Tomcatを走らせているサーバーで、
Tomcatの管理ページ(Tomcat Web Server Administration Tool)のパスワードを
初期設定のままにしていたため、そこから進入用Webページを立てられ、
スパイウェアなどを送り込まれていた。
【参考】
Tomcatのインストール・管理ページ
コメント