サーバに侵入しSIP関連機器を悪用する攻撃、手法と対策を公開(JPCERT/CC) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.11.19(月)

サーバに侵入しSIP関連機器を悪用する攻撃、手法と対策を公開(JPCERT/CC)

一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は2月8日、セキュリティ対策が不十分なサーバが侵入され、第三者への攻撃に使われるといった事例の報告を受領していることから注意喚起を発表した。情報提供者から本事例に関する情報と攻撃者によって設置さ

脆弱性と脅威 脅威動向
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は2月8日、セキュリティ対策が不十分なサーバが侵入され、第三者への攻撃に使われるといった事例の報告を受領していることから注意喚起を発表した。情報提供者から本事例に関する情報と攻撃者によって設置されたプログラムの提供を受けて調査した結果、攻撃の流れが判明した。攻撃者は、何らかの方法で侵入したサーバにプログラムを設置し、第三者が運用しているSIPサーバなどのSIP関連機器に対し、主にSIPプロトコルで使用されるポート5060/Udpを対象としたScanや辞書攻撃を実施する。

攻撃者は、このプログラムによって窃取したSIPアカウント情報をメールなどで外部に送信し、国際電話などの不正な発信に使用している可能性がある。攻撃者によってSIPサーバ等のSIPアカウント情報が窃取された場合、第三者にインターネット経由で不正な発信が行われ、国際電話などの高額な請求を受ける可能性がある。報告された事例から、攻撃者が設置したプログラムは「/.old/aloha」のファイルパスに「svmap、svwar、svcrack、svreport、svcrashなど」のファイル名で存在する可能性が高く、これらのプログラムが動作していないか確認してみること、またファイアウォールやIDSのログに主に5060/Udpを対象としたScanを行った形跡がないか確認するよう呼びかけている。
(吉澤亨史)

http://www.jpcert.or.jp/at/2011/at110002.txt
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

(。・ω・)ゞ !!11月末迄 ScanNetSecurity創刊20周年特別キャンペーン実施中。会員限定 PREMIUM 記事読み放題。現在通常料金半額以下!!
(。・ω・)ゞ !!11月末迄 ScanNetSecurity創刊20周年特別キャンペーン実施中。会員限定 PREMIUM 記事読み放題。現在通常料金半額以下!!

サイバーセキュリティの専門誌 ScanNetSecurity は 1998年の創刊から20周年を迎え、感謝を込めた特別キャンペーンを実施中。創刊以来史上最大割引率。次は30周年が来るまでこの価格はもうありません!

×