スパムメール踏み台事例|新潟大学から151万件のスパムメールを送信された原因

スパムメール踏み台の概要

2023年6月22日に新潟大学(以下、同大学)が、二つのメールアカウントが第三者に不正利用され、大量のスパムメールの送信源となったと発表しました。

新潟大学より引用:不正アクセスによる迷惑メール送信のお詫びについて

 

スパムメール踏み台の詳細

発表によると、学内で「メールの送信が出来ない」と複数名より報告があり調査を開始。同大学の管理下にあった部署のメールサーバーが不正アクセスを受けて2名分のメールアカウントが攻撃者に利用されたとのこと。これらのアカウントは2023年4月13日から17日までの間に不正アクセスをされ、同大学の基幹メールサーバーを介して約151万件のスパムメールが送信されたと発表しています。

 

スパムメール踏み台の原因「メールサーバーに対するパスワードの総当たり攻撃」

不正アクセスの原因は、今回不正アクセス被害にあったメールサーバーに対するパスワード総当たり攻撃であり、初期パスワードが脆弱性がある新規に発行されたメールアカウントがターゲットになっていました。利用者に対し複雑なパスワードに変更するよう呼びかけていたが、変更前に侵害されてしまったと述べています。

 

今後の対応 

スパムメールの具体的な内容は確認できなかったとのことです。また、侵害されたメールアカウントは、スパムメールの送信元としては使用されず、送信元のメールアドレスとは関係ないものが指定されていました。今後の対策については触れられていませんが、初期パスワードの脆弱性問題を解消することが求められます。

 

まとめ「WEBサイトのセキュリティ対策でメールサーバーへの不正アクセス対策を」

本件で、メールサーバーへ不正アクセスをされた経緯は記載されていませんが、メールサーバーへの不正サクセスの代表的な例としてWEBサイトの脆弱性が挙げられます。

全く別のモノでは?と思われる方も多いと思いますが、Webサーバーとメールサーバーが同一のハードウェア上で動作していたり、あるいは同じネットワーク上に存在する場合このリスクは非常に高くなります。そして、脆弱性が残るWEBサイトにSQLインジェクションやクロスサイトスクリプティングなどの攻撃をされると、メールサーバーに不正にアクセスされることになります。

皆さんのサイトにこれらのリスクが無いか今こそご確認下さい。

【この記事と関連する記事はコチラ】

サイト改ざん、情報漏えい対策|クロスサイトスクリプティング(XSS)の詳細と対策をわかりやすく解説

SQLインジェクションとは?被害事例や対策とあわせてどこよりもわかりやすく!