サーバに侵入しSIP関連機器を悪用する攻撃、手法と対策を公開(JPCERT/CC) | ScanNetSecurity
2024.04.24(水)

サーバに侵入しSIP関連機器を悪用する攻撃、手法と対策を公開(JPCERT/CC)

一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は2月8日、セキュリティ対策が不十分なサーバが侵入され、第三者への攻撃に使われるといった事例の報告を受領していることから注意喚起を発表した。情報提供者から本事例に関する情報と攻撃者によって設置さ

脆弱性と脅威 脅威動向
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は2月8日、セキュリティ対策が不十分なサーバが侵入され、第三者への攻撃に使われるといった事例の報告を受領していることから注意喚起を発表した。情報提供者から本事例に関する情報と攻撃者によって設置されたプログラムの提供を受けて調査した結果、攻撃の流れが判明した。攻撃者は、何らかの方法で侵入したサーバにプログラムを設置し、第三者が運用しているSIPサーバなどのSIP関連機器に対し、主にSIPプロトコルで使用されるポート5060/Udpを対象としたScanや辞書攻撃を実施する。

攻撃者は、このプログラムによって窃取したSIPアカウント情報をメールなどで外部に送信し、国際電話などの不正な発信に使用している可能性がある。攻撃者によってSIPサーバ等のSIPアカウント情報が窃取された場合、第三者にインターネット経由で不正な発信が行われ、国際電話などの高額な請求を受ける可能性がある。報告された事例から、攻撃者が設置したプログラムは「/.old/aloha」のファイルパスに「svmap、svwar、svcrack、svreport、svcrashなど」のファイル名で存在する可能性が高く、これらのプログラムが動作していないか確認してみること、またファイアウォールやIDSのログに主に5060/Udpを対象としたScanを行った形跡がないか確認するよう呼びかけている。
(吉澤亨史)

http://www.jpcert.or.jp/at/2011/at110002.txt
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×