SNMPリフレクター攻撃のアクセスが増加、攻撃の踏み台にならないよう対策を(警察庁) | ScanNetSecurity
2019.12.08(日)

SNMPリフレクター攻撃のアクセスが増加、攻撃の踏み台にならないよう対策を(警察庁)

警察庁は、SNMPリフレクター攻撃を企図するアクセスの増加を確認したとして、管理するネットワーク機器が攻撃の踏み台として悪用されないために対策を行うよう「@police」で注意喚起を発表した。

脆弱性と脅威 脅威動向
警察庁は11月26日、SNMPリフレクター攻撃を企図するアクセスの増加を確認したとして、管理するネットワーク機器が攻撃の踏み台として悪用されないために対策を行うよう「@police」で注意喚起を発表した。警察庁の定点観測システムでは、10月中旬頃から宛先ポート161/UDP(SNMP)に対するアクセスの増加を観測している。

これは本来、管理する機器の監視を目的として送信される「GetBulkRequest」と呼ばれるリクエストを行うものであり、SNMPv2に対応した機器(SNMPv2 エージェント)、およびSNMPコミュニティ名が初期値の「public」に設定されている機器を対象として送信されていた。これらのアクセスは、一部のセンサーでは全く観測されていないことから、攻撃者は事前に何らかのスキャンを行い、攻撃の踏み台となる機器を選定して、これらのアクセスを行っていると推測できるとしている。

攻撃者は、発信元のIPアドレスを攻撃対象のIP アドレスに詐称し、踏み台となるSNMP対応機器に対してアクセスを行い、攻撃対象に対するリフレクター攻撃を企図していると考えられるという。このアクセスが、対策の行われていないSNMPv2 エージェントに行われた場合、発信元のIPアドレス(攻撃対象)に対して、大量のデータを送信してしまう可能性がある。警察庁では攻撃の踏み台にされないために、外部からのSNMP通信(宛先ポート161/UDP のアクセス)をFW により遮断する、不要なSNMP エージェントは停止するなどの対策を呼びかけている。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★
★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事をすべて閲覧できます。毎週月曜朝には一週間のまとめメルマガをお届けします(BASIC 登録後 PREMIUM にアップグレードすれば全ての限定コンテンツにフルアクセスできます)。

×