「さくらのレンタルサーバ」にFTPS機能及び.ftpaccess機能が追加

2010/02/17
・レンタルサーバ系サービス FTPS機能対応のお知らせ New! さくらのレンタルサーバにおいて、FTPSの機能が提供されました。
・「さくらのレンタルサーバ」 .ftpaccess機能提供のお知らせ New! さくらのレンタルサーバ全プランにおいて .ftpaccess機能の提供を開始しました。

という発表がありました。2つの機能が追加されたようです。
いやいやいや、さくらちゃん~素晴らしい! チュッ!

“「さくらのレンタルサーバ」にFTPS機能及び.ftpaccess機能が追加” への6件の返信

  1. 実は、マルウエアの影響だかどうかわかんないけど、ログイン記録によると2月16日に入られてるのよね・・。※1
    なにをやらかしたのか・・・今のところわからないけど。潜伏してたりして。
    パスワードだけ盗むプログラムを走らせて、しっかり溜め込んで後で悪さしようとしているとか・・・。おお、ああ。

    ・・たいした防衛策があるわけじゃないし、何か起こったら諦めるしかないんだよね~。
    結局ネットなんてそーゆー脆い世界なんだよなあ・・。まぁ現実社会とよく似てるか(笑)! 完璧なんてあり得ないしね。

    で、対策と言っても、今やってるのは .htaccess によるアクセス制限だけ。気休め程度に。
    (サーバのパスワード変更するとwordpressの設定も変更しなくちゃいけないのかどうかもわからないのでそのままにしてる・・・)

    で、今回「さくらのレンタルサーバ」で追加されたサービスを利用すると、
    .ftpaccess の設置で、すべてのftp接続を排除して SSH のみでアクセスするようにできるらしい。
    結構強力な防護対策になるんでしょうね、きっと。
    サイトの中に大事なものなんて一切ないんで壊されるくらいならいいけど、たまたま見に来てくれた人がウィルスに感染したりするのはマズイもんね。

    と言うことで、使ってみるかな・・・SSHツールは「TeraTerm」がいいらしい。
     
     
    ※1:こいつ
    ☆FTPアクセス記録をみると、16日の深夜に侵入者が記録されていた。
    IPは 71.17.46.164 。
    ちなみに”71.17.46.164″のWHOIS結果[whois.arin.net]は、

    [Querying whois.arin.net]
    [whois.arin.net]
    Saskatchewan Telecommunications SASK006 (NET-71-17-0-0-1) 
                                      71.17.0.0 - 71.17.255.255
    SaskTel Wide Area Network Engineering Center WANEC-534 (NET-71-17-44-0-1) 
                                      71.17.44.0 - 71.17.47.255
     
    # ARIN WHOIS database, last updated 2010-02-15 20:00
    # Enter ? for additional hints on searching ARIN's WHOIS database.
    #
    # ARIN WHOIS data and services are subject to the Terms of Use
    # available at https://www.arin.net/whois_tou.html

    [Querying whois.arin.net] [whois.arin.net] Saskatchewan Telecommunications SASK006 (NET-71-17-0-0-1) 71.17.0.0 - 71.17.255.255 SaskTel Wide Area Network Engineering Center WANEC-534 (NET-71-17-44-0-1) 71.17.44.0 - 71.17.47.255 # ARIN WHOIS database, last updated 2010-02-15 20:00 # Enter ? for additional hints on searching ARIN's WHOIS database. # # ARIN WHOIS data and services are subject to the Terms of Use # available at https://www.arin.net/whois_tou.html

    ? hahaha ちゃうった。何者?
    この地図の中にいるのかな?|http://www.corporationwiki.com/71.17.46.0/

  2. 追記:
    SSHでアクセスする際に公開鍵を作るといいらしい。でも、どのツールを使ってどの方式を選べばいいの?
    本当にわからない。どすたらよかっぺ? っぺ? ←っぺ? ってカッコイイだろぅ?
    公開キーの方式として、SSH2用のRSAかDSAが有力候補になるらしいが、それってどうやって作るんだっぺよ・・・・ぺよ。
    「さくらちゃん、はやくマニュアルUPしてよね! 手取り足取りのわかりやすいやつ!」
    っつーことで明日にでも調査開始してみっぺ。(もうネムくてきょうはムリ)
    こーゆ~ことはやいほーがいいんだろうけど、まぁ、アセると自分がアクセスできなくなる可能性が高いからね(泣)。
    追記:2010.02.19
    わお、まただよ! カナダの次はドイツ・・。
    92.226.120.196 FTP 2010/02/18 20:31:53 2010/02/18 20:45:47
    15分近くも何やってんだ? 怖いよ~。
    最近のマルウエアは駆除ソフトから隠れちゃうってんだから簡単には見つけられないらしい。
    ヘタすると、BIOSの中に入って外部からリモートでもうそりゃありとあらゆる悪さができるんだってね。
    こりゃ急いだほうがイイネ!
    上記IPは偽装IPでアクセスすることができるブラウザを使用しているのかもね・・・。こういったツールは、自分の身を守るために作られたということらしい。誰でもダウンロードできる。しかし、ダウンロードサイトに行ってみたらパスワードクラッカーのようなツールも置いてある・・・。怪すぃ~!

  3. (長くなってしまったのでコメントで追記)
    FTP 以外でサーバへログインする方法は、SAKURAのガイドページによると、「SFTP 」や「SSH」 が便利らしい。
    ソフトは WinSCP というのが、GUIが使い慣れた FFFTP とよく似てるのでこれを使うことに決定。
    あとは、ここ(※1)を参考に・・・と言うかまんま同じに設定にしてみた。
    結果、ふむふむ、FTPによるアクセスだけはブロックできたようだ。
    ※1
    WinSCP3の利用について|http://www.cc.tsukuba.ac.jp/WinSCP/
    PuTTYgenの利用について|http://www.cc.tsukuba.ac.jp/WinSCP/PuTTYgen/

  4. FTPをブロックしたら、さくらのログイン記録に何も記録されなくなってしまった。
    SSHでアクセスした場合にはログが記録されるのだが、WinSCP はSSHではなく、SFTP でアクセスしているようで、SFTP は記録されないようだ。
    ・・・ま、いいっか~!

  5. あれれ? またログインされてるよ! FTPで
    89.230.47.203 FTP 2010/02/22 00:41:45 2010/02/22 00:41:49
    どうなってるのかな・・・。

  6. FTPでアクセスできる箇所は「さくらのレンタルサーバ/コントロールパネル」以外にないらしい。
     
    つまり、サイトにダイレクトにアクセスすることはできなくなってはいるけど、コントロールパネル経由でならいくらでも侵入できるわけである。
    パスワードクラッカーを使用すれば、たとえ文字数が20文字くらいのパスワードでも、総当たりでも数時間もかからず侵入は可能ということである。
     
    こうなると、最も一般的な対抗策、「パスワードをマメに変更する」こと以外に方法はない・・。
    最低でも一月に一度はパスワードを変更しましょう! っていう極々あたりまえな防衛手段をとるしかないですね。

    しかし、8文字程度でもパスワードを覚えておくのって難しい。で、最近はUSBメモリに記録しているけど、デジタル記録って安心できないんだよね・・。・・・どうしましょ?
    やっぱ手書きか・・?

コメントは受け付けていません。

モバイルバージョンを終了