JPCERT/CCは、6月下旬に国内の多数のWebサイトでSQLデータベースのエクスポートファイルであるダンプファイル(dump.sqlなどのファイル名)がWebサーバのドキュメントルート直下に配置されているとの指摘をドイツのセキュリティ研究者より受けて調査、特定の攻撃ではなくWeb管理者の不注意であったことをJPCERT/CCインシデントレスポンスだよりで報告している。

SQLデータベースのエクスポートファイルとしてデータベースのバックアップや再構築に活用されるダンプファイル。多くのWebサイトで誤ってWebサーバのドキュメントルート直下に配置、ブラウザで閲覧できる状態にあったためJPCERT/CCでは、当初広範囲にわたる特定の攻撃と推測したが、提供情報をもとに該当Webサイトの管理者に連絡し、確認・調査したところWeb管理者のミスである可能性が高いことがわかったという。

ヒアリングから

・サーバ移行時にダンプファイルをドキュメントルート直下に設置し、作業完了後に当該ファイルを削除し忘れた
・バックアップとしてダンプファイルをドキュメントルート直下に保存していた

という回答が得られており、"管理・運用のバッドプラクティス"である可能性が高く、Webサイト管理者は今一度確認するよう呼びかけている。dumpファイルに限らず、ドキュメントルートにCSVやExcelファイルが設置してあっても閲覧できるようになる場合があるため、Web管理者は、定期的にチェックする必要がある。