攻撃者が試すパスワードの上位が明らかに–デフォルトの認証情報は変更を

今回は「攻撃者が試すパスワードの上位が明らかに–デフォルトの認証情報は変更を」についてご紹介します。

関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。

本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。


 Rapid7の研究者らが、企業ネットワークのリモートアクセスに使用される、2つの主要なプロトコルの管理者パスワードについて調査したところ、セキュリティが懸念される結果が明らかになった。

 Remote Desktop Protocol(RDP)とSecure Shell(SSH)は、クラウド上の仮想マシンを管理するために広く使用されているプロトコルだ。クラウド導入とリモートワークが以前に増して普及する中、こうしたシステムを狙う攻撃者の手口を知ることは重要だ。

 Rapid7によると、RDPで最も一般的なユーザー名のトップ3は、「administrator」「user」「admin」だった。

 SSHで最も普及しているユーザー名は、「root」「admin」「nproc」だった。そして、SSHとRDPで頻繁に使用されているパスワードは、「admin」「password」「123456」であることが分かった。

 Rapid7は2022年9月9日までの1年間に、同社が仕掛けたハニーポット(おとり)のRDPとSSHのネットワークを侵害するのに攻撃者が使った認証情報を調査した。

 これらのハニーポットは、同社の「Project Heisenberg」の一環として設置されているもので、ボットや人間の攻撃者が同社のネットワークに接続できるようになっている。この間、ハニーポットに数千万回の接続の試みがあり、50万件のユニークパスワードが観測された。

 そして、ハニーポットで収集したデータセットを、ソーシャルゲームサイト「RockYou」の80億件のユーザー名およびパスワードのリストと比較した。このリストは、ペンテスター(侵入テスト担当者)のほか、攻撃者によって使用されている。ユーザー名がすでに分かっている多数のアカウントに対して攻撃を展開するパスワードスプレー攻撃や、ブルートフォース攻撃などで、悪用されることが多い。Rapid7は、ハニーポットへのアクセスに使用されたパスワードと、rockyouのデータセットはほぼ一致することを発見した。

 「ハニーポットで観測された約50万件のユニークパスワードは、rockyouのデータセットに実質すべて(99.997%)含まれていた。こうした観測内容から、オンライン認証情報の攻撃者は、真にランダムなパスワードを生成しているのではなく、類推可能なパスワードのリストを使い、すべての作業を行っているという結論に至った」(同社)

 ハニーポットのデータから、攻撃者が使用しているパスワードは、「admin」「password」「123456」など、概して最も一般的なものであることが分かった。

 Rapid7は、攻撃者が日和見的に少数のユーザー名とパスワードを試し、それがうまくいかない場合は次の標的に移動していると考えている。また1つのIPアドレスが、「root:root」や「admin:admin」など、単一のユーザー名とパスワードを頻繁に試しているため、これは自動化されたプロセスであり、ボットネットの可能性が高いという。

 RDPの攻撃で最も使用されているユーザー名が「Administrator」と「administrator」であるのは、RDPが通常は「Windows」で動作しており、デフォルトの管理者アカウントが「administrator」のためだろう。

 SSHに対する攻撃では、「root」と「admin」の2つのユーザー名が目立った。これは、Linuxディストリビューションの多くが「root」というユーザー名で出荷されていること、そしてルーターとIoTデバイスでは、「admin」が一般的なデフォルトのユーザー名であるためだと推測される。IoTマルウェアの「Mirai」などが、デバイスのデフォルト認証情報を使って認証を試みるのは、まさにそのためだ。そして米国家安全保障局(NSA)が、ネットワークデバイスのデフォルト認証情報を変更するよう、管理者に推奨している理由でもある。

 Rapid7のSSHハニーポットは、49万7848件のパスワードを検出した。侵入の試みで最も一般的に使用されたのは、「123456」と「password」の2つだった。

 Rapid7が、ハニーポットで観測したパスワードからrockyouのデータセットを取り除くと、後に残されたのはわずか14件だった。

 Rapid7の主なアドバイスは、デフォルトの認証情報を変更し、可能な限りローカルの管理者アカウントとゲストアカウントを無効にすることだ。これによって攻撃を止めることはできないが、少なくとも日和見的な攻撃には対処できる。また、パスワードマネージャーを使用するとよいだろう。

 RDPとSSHを保護するには、企業VPNを使用し、リモート接続をVPNで認証されたホスト経由のものに制限する必要がある。また、ブルートフォース攻撃を防ぐには、「目立たないようにしてセキュリティを確保」するために、ポートを変更するという手もあるという。

 SSHのセキュリティ対策で最も重要なのは、パスワードベースの認証を無効にし、証明書ベースの認証を用いることだ。Rapid7は、SSHを有効にしているユーザーを制限するために、sshd_configファイルの修正を強く勧めている。また、すべてのルートアカウントでSSHを無効にしたり、ログインの最大試行回数を変更したりすることも、「一般的に」よい考えだと述べている。

COMMENTS


Recommended

TITLE
CATEGORY
DATE
Apple、タッチスクリーン搭載スマートスピーカーなどを開発中? ユーザー自動追尾も検討か
ロボット・AI
2021-04-14 13:21
「Googleカレンダー」で複数のカレンダーを作成するには–予定を効果的に整理
IT関連
2022-09-20 23:45
マイクロソフト、「Vivaゴール」を強化–新たなアナリティクス機能など
IT関連
2023-01-18 17:34
博報堂、生成AIで顧客の声を可視化・分析する「DATA GEAR Voice Analysis」提供
IT関連
2025-02-11 03:54
第3回:メタバースで生活はどう変わる?–変革をもたらす開発のカギとは
IT関連
2022-03-18 05:32
「Terraform」など開発のHashiCorp、日本市場での事業拡大戦略を発表
IT関連
2021-05-28 19:34
稲畑産業、インテル「RealSense」代替品となる3Dセンサー「LIPSedge」シリーズを発売へ―台湾LIPSが開発
IT関連
2022-03-05 00:50
特権アカウントの保護はセキュリティ対策の最後のとりで–サイバーアーク・倉橋社長
IT関連
2023-06-06 19:54
シスコ、Acaciaの買収提示額引き上げで合意–約45億ドル
IT関連
2021-01-15 05:46
オラクルがクラウド時代に企業へアピールするアプリケーションの姿
IT関連
2022-11-16 21:03
第93回アカデミー賞で、Apple TV+アニメと映画がノミネート
イラスト・デザイン
2021-03-17 07:25
iPhone、マスク装着時のロック解除が今から可能に Apple Watch + iOS 14.5で AirTag対応も
IT関連
2021-04-28 08:23
NTTとNEC、サプライチェーンセキュリティのコンソーシアムを設立
IT関連
2023-10-13 05:33
最先端医療の中核を担う米メディカルスクールが推進するデジタル変革
IT関連
2023-01-27 20:12