写真提供:マイナビニュース

写真拡大

JPCERT/CC(JPCERT コーディネーションセンター)は14日、国内の複数のWebサイトにおいてスクリプトタグ(を読み込ませることでIPアドレスや閲覧日時をログを取得するなどの事例が複数報告されており、閲覧者にマルウェアをドライブバイダウンロードさせる"水飲み場攻撃"などサイバー攻撃の踏み台利用可否を確認している可能性がある。

意図しないが記述されていないか?不正なファイルがディレクトリに設置されていないか?などの確認、FTP/SSH、Webアプリケーションのアクセス等のログを確認し、不審な点がないか確認、不審な活動がある場合は警察やJPCERT/CCに確認するよう呼びかけている。

また、OSやソフトウェアのセキュリティアップデートの確認、FTPやTelnetの無効化など改めてWebサイト運営に関わるセキュリティを確認するよう対策のいくつかを掲示している。

(長岡弥太郎)