-
タグ
タグ
- セキュリティ
- 人材開発・教育
- システム開発
- アプリ開発
- モバイルアプリ
- DX
- AI
- サイバー攻撃
- サイバー犯罪
- 標的型攻撃
- 脆弱性
- 働き方改革
- 企業市民活動
- 攻撃者グループ
- JSOC
- JSOC INSIGHT
- サイバー救急センター
- サイバー救急センターレポート
- LAC Security Insight
- セキュリティ診断レポート
- サイバー・グリッド・ジャパン
- CYBER GRID JOURNAL
- CYBER GRID VIEW
- ラックセキュリティアカデミー
- すごうで
- ランサムウェア
- ゼロトラスト
- SASE
- デジタルアイデンティティ
- 情シス向け
- 対談
- CIS Controls
- Tech Crawling
- クラウド
- クラウドインテグレーション
- データベース
- アジャイル開発
- DevSecOps
- OWASP
- CTF
- FalconNest
- セキュリティ診断
- サプライチェーンリスク
- スレットインテリジェンス
- テレワーク
- リモートデスクトップ
- アーキテクト
- プラス・セキュリティ人材
- 官民学・業界連携
- カスタマーストーリー
- 白浜シンポジウム
- CODE BLUE
- 情報モラル
- クラブ活動
- 初心者向け
- 趣味
- カルチャー
- 子育て、生活
- 広報・マーケティング
- コーポレート
- ライター紹介
- IR
最近の緊急対応サービス【個人情報119】において、連続的に「Tomcatのマネージャ機能の悪用」によるWebバックドアのインストール被害が発生しております。
攻撃が成立した場合、Tomcatのwebappsフォルダ内に悪意のあるwarファイルがインストールされます。多くの場合warファイルは多機能なバックドアであり、Tomcatのユーザ権限でサーバ内の任意のファイルのダウンロード、アップロード、コマンドの実行が可能になります。
Tomcatのマネージャを標的とした攻撃手法は目新しくはありませんが、Tomcatをご利用中のサーバ管理者の方は、念のため現在の設定状況をご確認されることをお勧めします。
被害の原因は以下の3点です。なお、攻撃が成立するためには3点がすべて当てはまる必要があります。
1.ファイアウォールのフィルタリング不備
Tomcat使用ポート(8080/tcpなど)が意図せずにインターネットに公開されている
2.Tomcatユーザ(conf/tomcat-users.xml)の脆弱なパスワード
adminのパスワードが「admin」や「パスワードなし」など
意図しないマネージャ機能の公開
意図せずにマネージャアプリケーションが起動している
まずはTomcatのwebappsディレクトリ内に覚えのないディレクトリやwarファイルがないか被害有無の確認をしてください。
タグ
- セキュリティ
- 人材開発・教育
- システム開発
- アプリ開発
- モバイルアプリ
- DX
- AI
- サイバー攻撃
- サイバー犯罪
- 標的型攻撃
- 脆弱性
- 働き方改革
- 企業市民活動
- 攻撃者グループ
- JSOC
- もっと見る +
- JSOC INSIGHT
- サイバー救急センター
- サイバー救急センターレポート
- LAC Security Insight
- セキュリティ診断レポート
- サイバー・グリッド・ジャパン
- CYBER GRID JOURNAL
- CYBER GRID VIEW
- ラックセキュリティアカデミー
- すごうで
- ランサムウェア
- ゼロトラスト
- SASE
- デジタルアイデンティティ
- 情シス向け
- 対談
- CIS Controls
- Tech Crawling
- クラウド
- クラウドインテグレーション
- データベース
- アジャイル開発
- DevSecOps
- OWASP
- CTF
- FalconNest
- セキュリティ診断
- サプライチェーンリスク
- スレットインテリジェンス
- テレワーク
- リモートデスクトップ
- アーキテクト
- プラス・セキュリティ人材
- 官民学・業界連携
- カスタマーストーリー
- 白浜シンポジウム
- CODE BLUE
- 情報モラル
- クラブ活動
- 初心者向け
- 趣味
- カルチャー
- 子育て、生活
- 広報・マーケティング
- コーポレート
- ライター紹介
- IR