【インターネットに公開しているサービス特有の攻撃とその対処方法(4)】(東陽テクニカ) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.23(月)

【インターネットに公開しているサービス特有の攻撃とその対処方法(4)】(東陽テクニカ)

特集 特集

<FTPサービスにおける注意点と攻撃例>

 FTP はインターネット・サービスとしては歴史が古く、不正利用されることの最も多いサービスでもある。FTP サービスが受ける侵入として最も一般的なものは、単に違法コピー・ソフトウェアなどの置き場所として利用されることだ。 FTPサイトでは、外部のユーザが同一ディレクトリ 読み書きを両方行えるような設定を決して行わないこと。また、anonymousの書き込み許可は絶対にしてはいけない。基本的なディレクトリ(フォルダ)設定やユーザ設定に関してはWeb同様のセキュリティチェックリストやセキュリティ情報を参照するとよいだろう。

・FTPサービスへの代表的な攻撃

(1)Bounceアタック
 誤って設定されたFTP サーバを利用する古典的なネットワーク・アタックの1つです。FTPサーバのすべての管理者は、この攻撃のしくみを理解しておく必要があります。The FTP Bounce Attack( http://www.insecure.org/nmap/hobbit.ftpbounce.txt
(2)無効なPORTコマンド
 PORTコマンドを利用した侵入の試行があるが、現在のFTPサービスではこの攻撃はほぼ無効。

(3)FTP PORT の制約
 FTPのPORTコマンドを使って、よく知られているポート番号へのFTP転送が設定された状態。通常、不正なファイル転送が試みられている場合がある。

(4)FTP CWD ~root コマンド
 FTPサーバの旧バージョンにあるバグの一つ。これにより/etc/passwdなどを引き出すことが可能である。

(5)FTP SITE EXEC コマンド
 wu-ftpdの2.2より古いバージョンには、脆弱点があり、ハッカーやクラッカーがこれを利用してプログラムを実行できる。

(6)FTP 非常に長いユーザ名
 ユーザ名フィールドを使い、故意に”バッファ・オーバフロー”を起こそうとしている。

(7)FTP 非常に長いパスワード
 パスワードフィールドを使い、故意に”バッファ・オーバフロー”を起こそうとしている。

(8)FTP 非常に長い CWD 先のディレクトリ名:
 CWDコマンドを使い、故意に”バッファ・オーバフロー”を起こそうとしている。

(9)FTP 非常に長いファイル名
 ファイル名フィールドを使い、故意に”バッファ・オーバフロー”を起こそうとしている。

(10)FTP 非常に長いコマンド行
 異常に長いコマンド使い、故意に”バッファ・オーバフロー”を起こそうとしている。

 FTPは多くのコマンドを受け付けるため、古いサーバアプリケーションにはほとんどといってよいほど、バッファ・オーバフローの脆弱性を持っている。最新のソフトウェアには数は少なくなってきたが、それでもまだ若干残っているし、潜在的なものも残っているはずである。
FTPバッファ・オーバフローに関してはCERTを参照するとよいだろう。
http://www.cert.org/advisories/CA-1999-03.html

 FTPに関する情報は、使っているOSやアプリケーションによってその機能、対策が大きくことなってしまうため、それぞれのアプリケーションサイトの情報を確認するとよい。

wu-ftpd http://www.landfield.com/wu-ftpd/
Linuxなどので多く使われているwu-ftpdの情報

IIS http://www.microsoft.com/JAPAN/technet/security/
マイクロソフトのセキュリティ情報

<syslogに関して>

 アクセスログは必ず取っておくこと。できるなら内部のマシンからそのデータを吸い上げ、サーバ内で保管されているものはあてにしないようにしたほうがよいだろう。高度なハッカーは完全に手中にしたサーバのログを、その痕跡が残らないように自分の情報だけを削除してから保存ということも行うため、書き換えられる前に別の場所で保存しておくのがよい。


米NetworkICE社 ホームページ:
http://www.networkice.com/
advICE(英語)ページ:
http://advice.networkice.com/Advice/default.htm

(株)東陽テクニカ セキュリティホームページ:
http://www.toyo.co.jp/security/index.html
advICE(日本語)ページ:
http://www.toyo.co.jp/security/ice/advice/

(株)東陽テクニカ
情報通信システム部 セキュリティグループ
安食 覚

詳しくはScan本誌でご覧下さい
http://www.vagabond.co.jp/c2/scan/

《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

    グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

  2. [対談] 人工知能は重要経営課題となったサイバーリスクに対抗できるか

    [対談] 人工知能は重要経営課題となったサイバーリスクに対抗できるか

  3. マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

    マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

  4. Heart of Darknet - インターネット闇の奥 第3回「アクターとダークウェブ」

  5. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第4回 「"やりかねない"男」

  6. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第1回 「プロローグ:身代金再び」

  7. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  8. Man in the Browser と Man in the Middle 攻撃(CA Security Reminder)

  9. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第 5回「ウソも方便」

  10. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第3回「通信密室」

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×