被害にあったosCommerceのサイトのセキュリティ対策をした。
アクセスログを確認したところSQLインジェクションを利用した手法だった。
アクセスログを見れば知識がなくても異常事態が起こっていることは
すぐにわかるほど大量のアクセスがあった。

例えばこんな感じで情報漏洩を目的としたアクセスが増えて行った。
11月0件
12月に55,000件
1月に20,000件
2月に10,000件
3月に15,000件
4月に450,000件 <--このあたりで情報が漏洩 5月に28,000件 (件数は適当です。正確ではありません) アクセスログからどのように情報が漏れたのかわかった。 まず、libwww-perlなどを利用して攻撃対象のサイトの脆弱性の有無を確認していた。 Web上を検索すると脆弱性を確認するスクリプトの作成方法を掲載しているサイトがあり 誰でも作れるようになっていた。脆弱性の確認方法も実に簡単だとわかった。 脆弱性が確認できたらアクセスするURLにSQL文が混ざりはじめる。 osCommerceのソースコードは公開されているので内部を推測する方法はこれまた簡単。 主に、ログインIDとパスワードを取得しようと試みていた。 攻撃者がヒントをつかんだところでアクセス数が大量になるようだ。 脆弱性をすべて塞ぎ、丁寧に攻撃手法を解析してIPアドレスによりアクセスを制限をしたところ、やっと安心できる状態になった。 サーバが重くなったり、ログにおかしなURLが混じりはじめたら、すぐに対応すれば問題は起きないのではないかと思う。 短い期間に200近くのサイトをアクセス拒否したが、それでも新たな攻撃用サーバが毎日アクセスしてくる。

%d人のブロガーが「いいね」をつけました。