phishing サイトとして使用されてしまったホストには、把握しきれない不審なファイルが残っており、全てのファイルを削除しきれない可能性があります。このため、ホストの再起動後に、phishing サイトが再び公開されるケースも複数報告されています。 自身の管理するホストが phishing サイトとして使用されてしまっていた場合、復旧作業として、HDD を初期化した上で OS の再インストール、既知の脆弱性に対応済みのパッチを適用するなどの措置をとるよう強く推奨します。 なお、再インストール作業でデータを復元する際、バックアップテープ等を使用する場合は、バックアップされた情報自体に置き換えられたファイルやインストールされた不審なサーバプログラム等が記録されてしまっていないか、十分注意してください。
参考文書(日本語)
-
JPCERT/CC REPORT 2006-06-28号の「一口メモ」
http://www.jpcert.or.jp/wr/2006/wr062402.txt
-
JPCERT/CC REPORT 2006-06-21号の「一口メモ」
http://www.jpcert.or.jp/wr/2006/wr062302.txt
-
JPCERT/CC REPORT 2005-04-20号の「一口メモ」
http://www.jpcert.or.jp/wr/2005/wr051601.txt
-
Web 偽装詐欺 (phishing) の踏み台サーバに関する注意喚起
http://www.jpcert.or.jp/at/2005/at050002.txt
-
技術メモ - Web ページの改竄に対する防衛
http://www.jpcert.or.jp/ed/2001/ed010006.txt
-
技術メモ - コンピュータセキュリティインシデントへの対応
「V. 侵入への対応」
http://www.jpcert.or.jp/ed/2002/ed020002.txt
-
ITmedia エンタープライズ
自社サーバがフィッシングサイトに「踏み台化」されたら?
http://www.itmedia.co.jp/enterprise/articles/0603/17/news004.html
-
関連サイト
フィッシング対策協議会
http://www.antiphishing.jp/
Weekly Report 2006-07-05号 に掲載