360000044181
201965012

不正アクセスに対する弊社での取り組み(さくらのレンタルサーバ)

弊社では、お客さまにて運営いただくウェブコンテンツについて、約款に反しない限り特に制限を設けてはおりません。
しかしながら「さくらのレンタルサーバ」サービスは複数のユーザが1台のサーバに同居する、「共用サーバ」にて運営しています。
そのため不正アクセスなどによりサーバの高負荷等、他のお客さまのご利用に支障がでる問題を弊社が認識した場合、
お客さまに対策を講じていただくよう、ご協力をお願いしています。

ブラックリストサービスへの登録

ブラックリストに登録された場合、該当のブラックリストサービスを使用しているメールサーバへ
メールを送信できなくなったり、迷惑メールに振り分けられたりします。

以下等の理由により、サーバのIPアドレスがブラックリストに登録される場合がございます。

  • スパムメールを配信した
  • 無効なメールアドレスへ繰り返しメールを送信した
  • 共用サーバーのため、他のユーザーが起こした問題の影響を受けた

弊社での取り組み

【レンタルサーバの場合】

お客様からはどのアカウントが原因でブラックリストに登録されたかが分からないため
さくらインターネットでサーバ内の調査と対処を行い、弊社側から解除申請※をしています。

※ブラックリストの登録解除をご希望の場合は、必ず自分では解除申請をせず、
メールフォームにて、会員ID、契約者名、初期ドメイン名、エラーメール本文を明記の上、お問い合わせください。

【VPS、クラウド、専用サーバ等(IPアドレス占有サービス)の場合】

VPSやクラウド、専用サーバなどのIPアドレスを占有するサービスでは、IPアドレスの管理もお客様となり。
そのため、サーバ内の調査やブラックリストの解除申請もお客様で行っていただいております。

ブラックリストに関しましては、別ページをご用意しております。
詳細は以下のページをご参照ください。

ページの先頭へ

メールパスワードの漏洩

メールパスワードが漏洩した場合、第三者に不正にメールを利用される可能性があります。
サーバ内のメールパスワードを記録したファイルは暗号化により保護されており、第三者に漏洩は決してありませんが 『推測されやすいパスワード』『ご利用の端末にウィルスが侵入すること』が原因で、第三者にパスワードが漏洩する可能性があります。

安全なパスワードを利用していない場合

推測されやすい簡単なパスワードを利用している場合、以下のような場合第三者にパスワードが漏洩しやすいです。

  • 名前などの個人情報を利用したパスワード
  • 英単語などをそのまま使用したパスワードと
  • アルファベットと数字が混在していないパスワード
  • 短い文字列のパスワード

退職者やテストで作成したなどの不要なアカウントはパスワード漏洩のリスクになりやすいです。必ず削除をしてください。

パソコン、スマートフォンなどの端末にウィルスが侵入した場合

ウィルスに侵入された端末では、ウィルスが端末内のありとあらゆる情報を意図しないところに送る場合があります。
どんなに安全なパスワードを使っていてもウィルスに感染していると
パスワードが漏洩してしまいますので、普段から定期的にセキュリティチェックを行うようにしてください。

弊社での取り組み

カスタマーサポートにてパスワードの漏洩を検知した場合、事前に予告なくパスワードを変更させていただきます。
通知を受け取られた場合、コントロールパネルから安全なパスワードを再設定してください。

  • ※ パスワード変更後のご登録のメールアドレス宛に連絡を行っております。
  • パスワード変更後でもサーバ内ではメールの受信を行っております。コントロールパネル内の『ウェブメール』からメールの確認が可能です。
  • ※ コントロールパネルでお客様任意のパスワードへ変更し、普段ご利用のパソコンやスマートホン等でパスワードを再登録することでメール送受信が可能になります。
  • ※ 弊社によるパスワード変更後、再度漏洩したパスワードを再設定し被害が再発するケースが増加しております。
    一度漏洩した可能性のあるパスワードを再利用することは絶対にお辞めください。

ページの先頭へ

不正ファイル設置

FTPパスワードの漏洩やウェブコンテンツの脆弱性を突いて、不正ファイルの設置、あるいは不正スクリプトを挿入される場合があります。
FTPのパスワードを記録したファイルは暗号化により保護されており、第三者に漏洩することはありません。

ウェブコンテンツの脆弱性を突かれた場合

WordPress等のウェブアプリケーションを最新版ではない状態のまま利用していたり、
適切にメンテナンスされていないプログラムを使用している場合、脆弱性が残ったままとなります。
悪意の第三者がその脆弱性を突くことにより、プログラムが悪用される可能性があります。

  • 不正ファイルの設置
  • ウェブアプリケーションの管理者パスワードを盗用
  • サーバアカウントの乗っ取り

このような場合、そのほとんどがバックドアという秘密の抜け道のような侵入経路を設けるため
解決には一度、すべてのウェブコンテンツを削除する必要があります。

弊社での取り組み

不正ファイル設置を検知した場合、確認できる限りのすべてのファイルのパーミッションを "000" に設定し、アクセスができないようにします。
被害の拡大が予想される場合は、ドキュメントルート(/home/アカウント名/www)のパーミッション自体を "000" に設定する場合があります。

ページの先頭へ

FTPパスワードの漏洩

FTPパスワードもメールのパスワードと同様に、
『推測されやすいパスワード』や『ご利用の端末にウィルスが侵入すること』が原因で、第三者にパスワードが漏洩する可能性があります。
パスワードは推測されにくい文字列で作成してください。
また、ビジネス以上のプランでは、不要なFTPアカウントは削除することで漏洩のリスクが抑えられます。

さくらのサポート情報

メニューを閉じる