すべてのプロダクト
Search
ドキュメントセンター

Security Center:マイニングプログラムを処理するためのベストプラクティス

最終更新日:Aug 13, 2024

マイニングウイルスがサーバーに侵入すると、マイニングウイルスはサーバーリソースを消費し、生産効率を低下させ、システムの安定性に影響を与え、侵害されたサーバーに深刻な脅威をもたらします。 システムのセキュリティを強化するには、できるだけ早い機会にマイニングウイルスを処理する必要があります。 このトピックでは、マイニングウイルスの処理方法について説明します。

鉱業プログラムの特徴

  • マイニングプログラムはCPUをオーバークロックする可能性があり、これは多数のCPUリソースを消費し、サーバー上で実行される他のアプリケーションに影響を与えます。

  • マイニングプログラムの特性は、コンピュータワームの特性に似ています。 マイニングプログラムがサーバーに侵入すると、マイニングプログラムは同じ内部ネットワークにデプロイされているサーバーに拡散します。 サーバーが危険にさらされた後、マイニングプログラムはサーバーの永続性を実現します。

  • マイニングプログラムは複数のシステムサービスに広がり、システムから削除することは困難です。 マイニングプログラムが繰り返し表示され、システムコマンドが悪意のあるスクリプトに置き換えられる可能性があります。 その結果、システムはXOR DDoSなどの悪意のあるスクリプトを実行する可能性があります。 マイニングプログラムの実行期間内に、すべてのトロイの木馬と永続的なWebシェルをサーバーから削除する必要があります。 このようにして、マイニングプログラムが将来登場するのを防ぎます。

資産にマイニングプログラムが含まれるかどうかを判断する

マイニングアラートを受信した後、またはマイニングウイルスを処理した後、次の方法を使用して、サーバーにマイニングウイルスが存在するかどうかを判断できます。

  • サーバーのCPU使用率が定期的に、または長期間 (80% 以上など) に大幅に増加し、未知のプロセスがパケットを送信し続ける場合、サーバー上でマイニングプログラムが実行されます。

  • Security Centerエージェントがサーバーにインストールされ、マイニングプログラムがサーバーに侵入した場合、Security Centerはアラート通知をテキストメッセージまたは電子メールで送信します。 セキュリティセンターコンソールの セキュリティアラートの処理 ページでマイニングプログラムアラートを処理できます。 マイニングプログラムが他のアラート (マイニングプールとの通信に関するアラートや悪意のあるドメイン名へのアクセスに関するアラートなど) に関連付けられている場合は、関連付けられたアラートも処理することを推奨します。 詳細については、「アラートの表示と処理」をご参照ください。

    挖矿告警

解決策1: Security Centerを使用してマイニングプログラムを処理する

マイニングプログラムを順番に処理することを推奨します。 これらの操作は、マイニングプログラムの拡散を停止し、マイニングプログラムを検出して削除し、すべてのリスクをスキャンできます。 業務要件に基づいて、操作シーケンスを調整したり、特定のステップを選択したりすることもできます。

前提条件

ステップ1: アラートを処理して悪意のあるプロセスを終了

Security Centerのアラート機能を使用して、悪意のあるプロセスを終了し、ウイルスファイルを隔離し、マイニングプログラムをブロックできます。 詳細については、「アラートの表示と処理」をご参照ください。

  1. Security Center コンソールにログインします。 上部のナビゲーションバーで、管理するアセットのリージョンを選択します。 中国 または 全世界 (中国を除く) を選択できます。

  2. 左側のナビゲーションウィンドウで、レスポンス検出 > セキュリティアラートの処理.

  3. 処理するマイニングプログラムアラートを見つけ、[操作] 列の 詳細 をクリックしてアラートの詳細を表示します。

    重要

    セキュリティセンターコンソールで提供されるアラート情報とイベントの説明に基づいて、マイニングプログラムを識別し、他のアラートまたは疑わしいファイルがサーバーに存在するかどうかを確認できます。 マイニングアラートをトリガーするファイルがビジネスファイルか攻撃ファイルかを判断する必要があります。 ファイルが攻撃ファイルの場合は、マイニングプログラムアラートを処理した後、サーバー上の他のアラートや疑わしいファイルを処理することをお勧めします。

  4. アラートリストに戻り、マイニングプログラムのアラートを処理します。

    1. [操作] 列の [ハンドル] をクリックします。

    2. 表示されるダイアログボックスで、処理方法として [ウイルスの検出と削除] を選択し、[プロセスの終了] または [プロセスと検疫ソースファイルの終了] を選択し、[今すぐ処理] をクリックしてマイニングプログラムが再起動しないようにします。

      マイニングプログラムアラートをトリガーするファイルがワークロードで必要ない場合は、[プロセスの終了とソースファイルの隔離] を選択してサーバーへの感染を防ぐことを推奨します。

      Security Centerでは、一度に複数のアラートを処理できます。 同じルールまたは同じ種類のルールによって一度にトリガーされるアラートを処理する場合は、[同じ種類のアラートを処理する] を選択します。

  5. アラートリストで、マイニングプールを使用して通信用に生成されたアラートなど、マイニングアクティビティに関連するアラートを見つけ、[操作] 列の [ハンドル] をクリックします。 表示されるダイアログボックスで、処理方法として [ブロック] を選択します。

    Security Centerは、サーバーがマイニングプールのIPアドレスと通信できないようにするポリシーを生成します。 これにより、セキュリティイベントを処理するのに十分な時間があります。 マイニングプールのIPアドレスをセキュリティグループに追加して、IPアドレスをブロックできます。 ポートを有効にする方法の詳細については、「セキュリティグループルールの追加」をご参照ください。

  6. アラートリストで、疑わしいプロセスに対して生成されたアラートを表示し、異常なスケジュールタスクが存在するかどうかを確認してから、アラートを処理します。

    计划任务

ステップ2: サーバーで詳細なウイルス検出を実行し、検出されたウイルスを削除

悪意のあるプロセスを終了した後、Security Centerのウイルス検出および削除機能を使用してアセットをスキャンすることを推奨します。 検出されたウイルスと対応するアラートは、セキュリティアラートの処理 ページに表示されます。 この機能は、セルフスタートアップアイテムやスケジュールされたタスクなどの永続的な悪意のあるファイルを検出して削除できます。 詳細については、「ウイルスの検出と削除機能の使用」をご参照ください。

  1. Security Center コンソールにログインします。 上部のナビゲーションバーで、管理するアセットのリージョンを選択します。 中国 または 全世界 (中国を除く) を選択できます。

  2. 左側のナビゲーションウィンドウで、保護設定 > ホスト保護 > ウイルスの検出と除去.

  3. [ウイルスの検出と削除] ページで、[即時スキャン] または [再度スキャン] をクリックします。

  4. [スキャン設定] パネルで、スキャンモードとスキャンスコープのパラメーターを設定し、OK をクリックします。

    スキャンモードパラメーターをクイックスキャンに設定し、スキャンスコープパラメーターをマイニングプログラムによって攻撃されたサーバーに設定できます。

    image

  5. スキャンが完了するまで待ちます。 次に、[ウイルスの検出と削除] ページで処理するアラートを見つけ、[操作] 列の [処理] をクリックします。

  6. [アラート処理] パネルで、[詳細なクリーンアップ] を選択し、[次へ] をクリックします。

    システムがアラートの処理を開始します。 プロセスが完了したら、処理結果とアラートのステータスを表示できます。

    image

ステップ3: すべてのディスクをスキャン

Security Centerが提供するエージェントレス検出機能を使用して、Elastic Compute Service (ECS) インスタンスのシステムディスクとデータディスクを確認できます。 この機能はマイニングプログラムを検出できますが、修正できません。 Security Centerが提供するリスクの説明に基づいて、手動でリスクを処理する必要があります。 詳細については、「エージェントレス検出機能の使用」をご参照ください。

  1. Security Center コンソールにログインします。 上部のナビゲーションバーで、管理するアセットのリージョンを選択します。 中国 または 全世界 (中国を除く) を選択できます。

  2. 左側のナビゲーションウィンドウで、保護設定 > ホスト保護 > エージェントレス検出を選択します。

  3. [エージェントレス検出] ページで、[サーバーチェック] タブをクリックし、[検出タスクの作成] をクリックします。

  4. [検出タスクの作成] パネルで、確認するECSインスタンスを選択し、[次へ] をクリックします。

  5. [スキャンスコープ] および [スナップショット /イメージ保存時間] パラメーターを設定し、[次へ] をクリックします。

  6. 検出タスクが完了すると、脆弱性、ベースラインリスク、アラート、および機密ファイルの検出結果を表示できます。

    Security Centerが提供するリスクの説明に基づいてリスクを処理することを推奨します。

    image

解決策2: マイニングプログラムを手動で処理する

マイニングプログラムは、多数の永続的なWebシェルを侵害されたサーバーに挿入して、最大の利益を得ることができます。 この場合、ウイルスは除去が困難であるか、または除去できない。 Security Centerを購入していない場合は、次の操作を実行して、マイニングプログラムを検出して処理できます。

Linux servers

  1. 悪意のあるネットワーク通信をブロックします。

    Security Centerがサーバー上のマイニングアクティビティを検出した後、マイニングイベント全体を完全に処理するには長い時間がかかる場合があります。 できるだけ早い機会に影響を最小限に抑えるには、まずマイニングトロイの木馬と悪意のあるプログラムのネットワーク通信をブロックする必要があります。

    1. 次のコマンドを実行して、ネットワーク接続を確認します。

      netstat -antp

      image

    2. 次のコマンドのc2 addressを、ワークロードでは不要な外部アドレスに置き換えます。 次に、コマンドを実行して、サーバーと外部アドレス間のすべてのネットワーク接続をブロックするファイアウォールルールを作成します。

      iptables -A INPUT -s c2 address -j DROP
      iptables -A OUTPUT -d c2 address -j DROP
  2. スケジュールされたタスクをクリアします。

    ほとんどの場合、マイニングトロイの木馬は定期的にダウンロードまたは更新され、スケジュールされたタスクを使用して開始されます。 マイニングプロセスとマイニングトロイの木馬ファイルのみを削除すると、マイニングプログラムを完全に削除できず、マイニングイベントが繰り返し発生する可能性があります。

    次のコマンドを実行して、スケジュール済みタスクを照会できます。 コマンド出力で、スケジュールされたタスクの中でマイニングトロイの木馬のダウンロードタスクと起動タスクを特定した場合は、タスクを削除します。

    • 次のコマンドを実行して、現在のユーザーと特定のユーザーのスケジュールされたタスクを照会します。 usernameを実際のユーザー名に置き換えます。

      crontab -l
      crontab -u username -l
    • サーバー上のスケジュールされたタスクに使用される次のファイルを確認します。

      /etc/crontab
      /var/spool/cron/
      /etc/anacrontab
      /etc/cron.d/
      /etc/cron.hourly/
      /etc/cron.daily/
      /etc/cron.weekly/
      /etc/cron.monthly/
  3. 自己起動アイテムを削除します。

    1. 次のコマンドを実行して、システム内のすべての自己起動アイテムを照会します。

      systemctl list-unit-files | grep enabled
    2. 次のコマンドを実行して、不審なサービスのサービスユニットファイルを検索し、サービスの詳細を表示します。

      アスタリスク (*) をサービスの名前に、<service_unit_name> をサービスユニットファイルの名前に置き換えます。

      ls -al /etc/systemd/system/*.service
      ls -al /usr/lib/systemd/system/*.service
      
      # View the details of the service by querying the process file to start the service.
      cat /etc/systemd/system/<service_unit_name>.service
    3. 悪意のある自己起動項目が検出された場合は、次のコマンドを実行してサービスを無効にし、サービスユニットファイルを削除します。

      <service name> をサービスの名前に、<service_unit_name> をサービスユニットファイルの名前に置き換えます。

      systemctl disable <service name>
      rm /etc/systemd/system/<service_unit_name>.service
      rm /usr/lib/systemd/system/<service_unit_name>.service
    4. セルフスタートアップ项目は, 次のサービスディレクトリを确认してください。 セルフスタートアップアイテムが検出された場合は、上記の操作に従ってアイテムを削除します。

      /etc/rc.local
      /etc/inittab
      /etc/rc.d/
      /etc/init.d/
  4. SSH公開キーを削除します。

    ほとんどの場合、攻撃者はマイニングトロイの木馬を使用してSSH公開鍵を ~/.ssh/authorized_keysファイルに書き込みます。 その後、攻撃者はパスワードを入力して悪意のあるファイルを再挿入することなく、SSH経由で侵入先のサーバーにログインできます。 この場合、~/.ssh/authorized_keysファイルをできるだけ早くチェックする必要があります。 疑わしい公開鍵が存在する場合は、その鍵を削除します。

  5. を削除する. そうハイジャックに使用されるファイル。

    攻撃者は. そうファイル内の/etc/ld.so.preloadファイルをプリロードします。共通のシステムコマンドのハイジャックのためのファイル。 これにより、攻撃者はマイニングプログラムを隠すことができます。

    1. 次のコマンドを実行して、プリロードを確認します。. そうファイル:

      cat /etc/ld.so.preload
    2. 次のコマンドを実行して、プリロードをクリアします。ハイジャックに使用されるファイル:

      echo > /etc/ld.so.preload
  6. 悪意のあるアカウントを削除します。

    一部のマイニングトロイの木馬ファミリーは、侵害されたサーバーを長期的に制御するためのwebshellアカウントを作成します。 次のコマンドを実行して、悪意のあるアカウントを確認します。 悪意のあるアカウントが検出された場合は、アカウントを削除します。

    • 次のコマンドを実行して、ログのアカウント作成操作を確認します。

      cat /var/log/audit/audit.log | grep useradd
      # or
      cat /var/log/secure | grep 'new user'
    • 次のコマンドを実行して、/etc/passwdファイルからすべてのアカウントを照会し、疑わしいアカウントを確認します。

      cut -d: -f1 /etc/passwd
    • 次のコマンドを実行して、ホームディレクトリ、特に新しく作成されたディレクトリを確認し、不審なアカウントの作成時間または最新のアクティブ時間を特定します。

      stat /home/guest/
  7. 改ざん防止対策を講じてください。

    一部のマイニングトロイの木馬は、スケジュールされたタスクや自己起動アイテムに使用されるファイルなどのファイルを書き込み、永続性を実現し、ファイルに不変属性を設定して永続タスクの削除を防ぎます。

    image

    前の図のような問題が発生した場合は、次のコマンドを実行して不変属性を削除できます。 次に、永続タスクを削除します。

    chattr -i /etc/passwd
    chattr -i /etc/crontab
  8. クリアマイニングプロセス。

    1. マイニングプロセスは、大量のCPUリソースを消費する可能性があります。 次のコマンドを実行して、疑わしいマイニングプロセスを確認できます。

      • 次のコマンドを実行して、サーバー上のCPUリソースを大量に消費するプロセスを確認します。

        top -c

        image

        ps -eo pid,ppid,cmd,%cpu --sort=-%cpu | more

        image

      • 次のコマンドを実行して、疑わしいネットワーク接続を確認します。

        netstat -antp

        image

      • 次のコマンドを実行して、疑わしいプロセスへのファイルパスを照会します。

        ls -al /proc/$PID/exe
      • 次のコマンドを実行して、プロセスファイルのMD5ハッシュ値を計算します。 次に、Alibaba Cloud Threat Intelligenceでファイル情報を検索します。

        md5sum /proc/$PID/exe

        image

    2. 次のコマンドを実行して、マイニングプロセスを終了し、マイニングプロセスの実行可能ファイルを削除します。

      kill -9 $PID
      # Delete process paths that are obtained by running the ls -al /proc/$PID/exe command
      rm /path/to/executable

Linuxサーバ (特定のマイニングイベントの処理)

Alibaba CloudのAliyunDunsプロセスを装ったマイニングプロセスの処理

  1. 次のコマンドを実行して、永続的なセルフスタートアップ項目を確認します。

    grep -rlE "\\-\\-donate\\-level|xmrig|\\/opt\\/sysetmd|A_li_yun_Duns" /etc/systemd/system/*
    grep -rl "wget"  /etc/cron.hourly/*
  2. 結果が返された場合は、次のコマンドを実行してセルフスタートアップアイテムを削除します。

    rm -f /etc/systemd/system/sysetmd.service
    rm -f /etc/systemd/system/monero.service
    rm -f /etc/systemd/system/A_li_yun_Duns.service
    chattr -i /etc/cron.hourly/0
    rm -f /etc/cron.hourly/0
  3. 異常なシステムユーザーを特定して処理します。

    1. 次のコマンドを実行してシステムユーザーを照会し、異常なユーザー名を特定します。

      cat /etc/passwd
    2. 次のコマンドを実行して、異常なシステムユーザーに関する情報を表示します。 この例では、異常なシステムユーザーの名前はshaojiang99です。

      cat /etc/passwd | grep shaojiang99
      cat /etc/shadow | grep shaojiang99
    3. 次のコマンドを実行して、異常なシステムユーザーを削除します。

      chattr -i /etc/passwd
      chattr -i /etc/shadow
      sed -i '/^shaojiang99:/d' /etc/shadow
      sed -i '/^shaojiang99:/d' /etc/passwd

Handle Skidmap

  1. 次のコマンドを実行して、自己起動アイテムを削除します。

    echo "" > /lib/systemd/system/systemd-cgroup.service
    echo "" > /lib/systemd/system/systemd-deltaed.service
    echo "" > /usr/bin/systemd-cgroup.org
    echo "" > /usr/bin/systemd-cgroup
    echo "" > /usr/bin/systemd-deltaed
    echo "" > /usr/bin/systemd-deltaed.org
  2. SSH公開鍵が格納されているauthorized_keysファイルを手動で復元します。

ハンドルcleanfda

  1. スケジュールされたタスクへの次のパスを開き、/etc/upat.shなどの疑わしいスクリプトの実行を確認します。

    /var/spool/cron/
    /etc/cron.d/
    /var/spool/cron/crontabs
    /etc/crontab
  2. pspstreetopなどの変更されたコマンドを確認します。 これらのコマンドは、. オリジナルサフィックスを使用します。

    ls -al /usr/bin | grep original
  3. 次のコマンドを実行して、SSH公開キーを照会し、疑わしいキーを削除します。

    cat ~/.ssh/authorized_keys
    cat /root/.ssh/authorized_keys

例:

# Restore the command that is modified
crondir='/var/spool/cron/'"$USER"
mv /bin/ps.original /bin/ps
mv /bin/top.original /bin/top
mv /bin/pstree.original /bin/pstree

# Restore editing permissions on scheduled task files
chattr -R -ia /var/spool/cron
chattr -ia /etc/crontab
chattr -R -ia /var/spool/cron/crontabs
chattr -R -ia /etc/cron.d

# Delete suspicious scheduled tasks and payloads
sed -i '/upat.sh/d' /etc/crontab
rm -rf /etc/cron.d/httpd2
rm -rf /etc/upat.sh
rm -rf /tmp/upat.sh
rm -rf /etc/httpd2
rm -rf /tmp/httpd2

# Delete suspicious public keys
sed -i '/cKtXBjj******hVI0K7b/d' ~/.ssh/authorized_keys
sed -i '/cKtXBjj******hVI0K7b/d' /root/.ssh/authorized_keys

無法者の採掘活動を処理する

  1. チェックcronタスクを実行し、. configrc5 /文字列が存在します。

    • スケジュールされたタスクへの次のパスを確認します。

      /var/spool/cron/root
      /var/spool/cron/
      /etc/cron.d/
      /var/spool/cron/crontabs
      /etc/crontab
    • 次のコマンドを実行して、configrc5/ stringが存在します:

      grep -r ".configrc5/" /var/spool/cron/*
      grep -r ".configrc5/" /etc/cron*
  2. 文字列が存在する場合は、次のコマンドを実行して、文字列を含むファイルを削除します。

    rm -rf /tmp/.X2xi-unix/.rsync
    rm -rf ~/.configrc5

kinsingマイニング活動を処理する

  1. 次のコマンドを実行して、cronタスクを確認します。 次に、gi.sh | bash > /dev/nullに似たコンテンツが行に存在するかどうかを確認します。 そのようなコンテンツが存在する場合は、行を削除します。

    grep -r "gi.sh | bash > /dev/null" /etc/cron*
    grep -r "gi.sh | bash > /dev/null" /var/spool/cron/*
  2. 次のコマンドを実行して、/lib/systemd/system/bot.serviceサービスが存在するかどうかを確認します。

    cat /lib/systemd/system/bot.service 
  3. サービスが存在する場合は、次のコマンドを実行して /etc/ld.so.preloadファイルを照会します。 次に、libsystem.soがファイルに含まれているかどうかを確認します。

    cat /etc/ld.so.preload
  4. libsystem.soファイルのパスが見つかった場合は、このファイルを削除します。

Windowsサーバー

  1. PowerShellで次のコマンドを実行して、CPU使用率が高いプロセスの中からマイニングプログラムを特定します。

     ps | sort -des cpu
     While(1) {ps | sort -des cpu | select -f 15 | ft -a; sleep 1; cls}
  2. 次のコマンドを実行して、マイニングプログラムの実行可能ファイルと、マイニングプログラムの起動に使用するコマンドのパラメーターを照会します。

    wmic process where processid=xxx get processid,executablepath,commandline,name     ///xxx indicates the process ID (PID).
  3. マイニングプロセスを終了し, マイニングプロセスの実行ファイルを削除します。

  4. 次のコマンドを実行して、サーバーの疑わしいポートを検出します。

    netstat -ano | findstr xxx            // xxx indicates the suspicious port.
  5. 次のコマンドを実行して、サーバー内のhostsファイルにマイニングプログラムが属するマイニングプールのアドレスが含まれているかどうかを確認します

    type  C:\Windows\System32\drivers\etc\hosts
  6. 次のコマンドを実行して、マイニングプログラムで指定されたスケジュール済みタスクがサーバーに存在するかどうかを確認します。

    schtasks /query

その他の方法

サーバーの基盤となるシステムコンポーネントがウイルスの影響を受けている場合、問題のトラブルシューティングやウイルスの削除に失敗する可能性があります。 重要なデータをバックアップしたら、サーバーのオペレーティングシステムをリセットして、マイニングプログラムが完全に削除されていることを確認することをお勧めします。 この方法を使用するには、次の操作を実行します。

  1. スナップショットを作成して、サーバー上のデータをバックアップします。 詳細については、「ディスクのスナップショットの作成」をご参照ください。

  2. サーバーのオペレーティングシステムを初期化します。 詳細については、「システムディスクの再初期化」をご参照ください。

  3. スナップショットに基づいてディスクを作成します。 詳細については、「スナップショットからのディスクの作成」をご参照ください。

  4. オペレーティングシステムを再インストールした後、ディスクをサーバーに接続します。 詳細については、「データディスクのアタッチ」をご参照ください。

解決策3: 緊急対応サービスを購入する

Alibaba Cloudは、ウイルス感染などの問題の解決に役立つセキュリティ専門家が提供する緊急対応サービスを提供しています。 サービスの内容を次に示します。

  • トロイの木馬、ウイルス、疑わしいアカウント、疑わしいファイル、Webシェル、隠しリンクをシステムから削除します。

  • 侵入動作を分析し、侵入の原因を特定します。

  • セキュリティ強化に関するガイダンスを提供します。

詳細については、「緊急対応サービス」をご参照ください。

セキュリティ強化

悪意のあるホストの動作防御機能の有効化

残りのマイニングプログラムによって引き起こされるマイニングイベントの再発を防ぐために、Security Centerは悪意のあるホストの動作防御機能を提供して、マイニングプログラムを正確に傍受します。 詳細については、「プロアクティブ防御の使用」をご参照ください。

この機能を有効にするには、次の図に示すように、Security Centerコンソールの [機能設定] ページで悪意のあるホストの動作防止をオンにします。

image

次の図は、Security Centerによって自動的に傍受されるマイニングプログラムに関するアラートの詳細ページを示しています。

image

ホストのセキュリティを向上させる

  • オペレーティングシステムの再インストール: マイニングプログラムがサーバーを攻撃した後、システムのセキュリティ上の脅威が残っているため、システムファイルが変更または置き換えられることがよくあります。 この場合、システムは信頼できなくなりますので、オペレーティングシステムを再インストールすることをお勧めします。

  • 攻撃の公開を減らす: ECSセキュリティグループ、Server Load Balancer (SLB) ホワイトリスト、およびCloud Firewallを使用して、不要なサービスポートがインターネットに公開されるのを制限できます。 信頼できるIPアドレスによるアクセスには、必要なサービスポートのみが開いています。

  • ホストシステムのセキュリティ強化の実行: MySQL、PolarDB、MaxCompute、Redisなどのデータベースシステム、ネットワーク接続ストレージ (NAS) やObject storage Service (OSS) などのファイルシステム、BT-PanelやNacosなどのバックグラウンドサービス管理システム、SSHパスワードやリモートデスクトップ (RDP) パスワードなどのオペレーティングシステムユーザーパスワードの複雑なパスワードを設定できます。 パスワード漏えいを防ぐために、誤ったパスワードの再試行回数を制限することもできます。

  • 一般的な脆弱性の修正: 以前のバージョンのアプリケーションを使用し、多数のアプリケーションの脆弱性が修正されていない場合、マイニングプログラムがサーバーに侵入する可能性があります。 セキュリティ脆弱性インテリジェンスに注意を払い、アプリケーションの脆弱性、緊急の脆弱性、およびシステムの脆弱性をできるだけ早く修正することを推奨します。

  • ビジネスセキュリティの強化: ビジネスコードを公開する前に、コードセキュリティテストを実行するか、Web Application Firewall (WAF) を使用して、SQLインジェクション、クロスサイトスクリプティング (XSS) 、一般的なwebサーバープラグインの脆弱性、トロイの木馬のアップロード、コアリソースへの不正アクセスなど、Open Worldwide Application security Project (OWASP) に記載されている一般的な攻撃から防御できます。 これにより、ビジネスシステムのバグが悪用されるのを防ぎます。

セキュアな資格情報の使用

Alibaba CloudアカウントとResource Access Management (RAM) ユーザーの資格情報が漏洩した場合、クラウドリソースとビジネスにセキュリティリスクが発生する可能性があります。 資格情報を安全に使用することを推奨します。 詳細については、「Credentialセキュリティソリューション」をご参照ください。

次に何をすべきか