23/08/05 16:08:37.32 pvyYyPkR0.net
>>417
多分、単純なネットワーク(サーバ構成)での
事案ではないてコトなんでは?
おそらくだけど、メールサーバが受け取る前に
eメールセキュリティ関連のアプライアンス製品
をかましてて、それがゼロデイ攻撃の対象になっ
てた懸念が高いて話なのでしょ。
それだから、漏れたメアド(NISC内部分)に関連した追加の攻撃の可能性を排除するために、一旦
バックエンド側のシステムを再起動したとか
だと思うけどね。(ログの確認をして、不正アクセスの証跡の有無を見て、不審な更新個所やら
見つかればバックアップやらから元の構成に
戻して再起動かけるとか)
大企業や官公庁研究機関やらでメールが殺到
する様なトコだと、スパムや添付ファイルによる
攻撃やら排除する為に、本番のメールサーバの
前段にセキュリティアプライアンス噛ませるて
のは割とあるからね?
コレなら、バックエンド側は再稼働かけて、同時並行で当該機器の対策済み製品への交換とか
で一応の対応は済んでるて話だろうしね。