Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「お名前.com」の一部サーバに不正アクセス - ネット上に実証コードが公開される

GMOインターネットが運営するドメイン登録サービス「お名前.com」の一部サーバが、不正アクセスを受けていたことがわかった。顧客情報の流出などは確認されていない。

同サービスの一部アプリケーションサーバで利用していた「Apache Struts2」の脆弱性が、外部より攻撃を受けていたもの。日本時間10月13日23時ごろ、「日本の大手レジストラのサーバにリモートでコード実行が可能となる脆弱性が存在する」などとして、セキュリティ関連のメーリングリストへ実証コードとともに脆弱性が公開されていた。

同社によれば、ウェブメディアやソーシャルメディアなどの情報をチェックしている同社担当者が、今回の投稿を10月15日10時ごろに関連するツイートを発見。被害に気が付き、同日11時より緊急メンテナンスを実施したという。

ログを調査したところ、不正アクセスを受けた痕跡があり、同社開発環境のデータベースに接続する際のIDやパスワード、IPアドレスが閲覧された可能性があることが判明。メインテナンスにより脆弱性を修正したほか、漏洩したおそれがある「ID」や「パスワード」の変更など対策を講じた。

顧客への影響については、メインテナンスにともない、7時間半にわたり一時サービスが利用できなくなったが、今回の不正アクセスによる顧客情報の流出は確認されておらず、関連する問い合わせなども寄せられていないとしている。

(Security NEXT - 2013/10/22 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

NTTデータ先端技術が「Apache Struts 2」の脆弱性を検証 - 動作権限の確認を
「Apache Struts 2」の脆弱性を悪用する攻撃ツールが公開 - 3日間で37件の被害
7月16日に公開されたApache Struts 2の脆弱性、翌17日より攻撃多発 - すでに被害事例も
「Apache Struts 2」に深刻な脆弱性 - 改ざん攻撃で狙われる可能性も
脆弱性存在する「Apache Struts」が多数稼働、CVE未割当の脆弱性も - NRIセキュアが注意喚起