11/30号 ③ SMTP認証からの不正アクセス、スパムメール送信の踏み台に

セキュリティニュース

ここで紹介するニュースは、ほとんどの場合下記の方法で対策できます。

〇 OS、アプリケーション、アンチウイルスのデータベース等を常に最新の状態に保つ
〇 UTM導入等によるネットワーク全体の防御を行う

ここで紹介するニュースは、ほとんどの場合下記の方法で対策できます。

〇 OS、アプリケーション、アンチウイルスのデータベース等を常に最新の状態に保つ
〇 UTM導入等によるネットワーク全体の防御を行う

ニュース概要

– 11月25日、創価大学より、同大学のメールサーバーが不正アクセスを受け、スパムメール送信の踏み台にされたことが発表されました。

– 発表によれば、10月31日夕方~11月1日未明に同大学教員のメールアカウント1件に対しSMTP認証の不正ログインがあり、スパムメール795件の送信が試行、うち11件が相手に受信されたとのことです。

– 11月1日に当該教員から「大量の迷惑メールを受信している」と相談があり調査したところ、セキュリティシステムによるエラーメールだったことから発覚したとしています。

AUSからの所感

メール送信(SMTP)・受信(POP3・IMAP4)時の従来の認証においては「ID・パスワードのみでログイン試行が可能」という問題があることから、OAuth 2.0等による多要素認証の採用が進んでおり、GoogleやMicrosoftが提供するようなメールサービスでも、特にメーラーによる接続時には多要素認証を必須とするようになっています。

組織で独自にメールサーバーを立てているケースで、多要素認証の導入が容易ではない場合は、メールサーバーの設定等で不審なログイン試行を検知・遮断する仕組みを有効にするよう検討すべきでしょう。

また今回の事案では795件中784件のメールが外部へ送信されず遮断されており、受信のみならず外部への送信においても不審な内容のメールを遮断するよう、メールサーバー自体もしくはその前面にUTMの設置等ソリューションの導入を推奨致します。