先日よりお知らせしておりますとおり、グローバルネットワークに公開されたサーバー上で起動されるmemcachedのポートを
対象とした攻撃が頻発しています。
強固な認証やアクセス制御などのセキュリティ機能を持たず、グローバルネットワーク側への開放を想定していないサーバーソフトウェアが
外部より無制限にアクセス可能な状態となると、今回のような攻撃に晒され、お客様サーバー内に保存されたデータの流出のみならず、
ネットワークトラフィックの増大や外部ホストへの攻撃により他のお客様へのご迷惑となる場合があります。
つきましては、インターネットからユーザが直接アクセスするサービス(HTTPの80番ポートやSMTPの25番ポートなど)の他に、
主にローカルネットワークでの通信を想定したサービス(MySQLの3306番ポートやNFSの2049番ポートなど)のポートが
開放されていないかをご確認いただき、サービスの制限機構やファイアウォールなどによる適切なアクセス制御設定の実施や、
意図せず開放されていた場合サービスを停止するなどのご対応をお願いいたします。
先日よりお知らせしておりますとおり、グローバルネットワークに公開されたサーバー上で起動されるmemcachedのポートを
対象とした攻撃が頻発しています。
強固な認証やアクセス制御などのセキュリティ機能を持たず、グローバルネットワーク側への開放を想定していないサーバーソフトウェアが
外部より無制限にアクセス可能な状態となると、今回のような攻撃に晒され、お客様サーバー内に保存されたデータの流出のみならず、
ネットワークトラフィックの増大や外部ホストへの攻撃により他のお客様へのご迷惑となる場合があります。
つきましては、インターネットからユーザが直接アクセスするサービス(HTTPの80番ポートやSMTPの25番ポートなど)の他に、
主にローカルネットワークでの通信を想定したサービス(MySQLの3306番ポートやNFSの2049番ポートなど)のポートが
開放されていないかをご確認いただき、サービスの制限機構やファイアウォールなどによる適切なアクセス制御設定の実施や、
意図せず開放されていた場合サービスを停止するなどのご対応をお願いいたします。