SNMPリフレクター攻撃のアクセスが増加、攻撃の踏み台にならないよう対策を(警察庁) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.07.23(月)

SNMPリフレクター攻撃のアクセスが増加、攻撃の踏み台にならないよう対策を(警察庁)

脆弱性と脅威 脅威動向

警察庁は11月26日、SNMPリフレクター攻撃を企図するアクセスの増加を確認したとして、管理するネットワーク機器が攻撃の踏み台として悪用されないために対策を行うよう「@police」で注意喚起を発表した。警察庁の定点観測システムでは、10月中旬頃から宛先ポート161/UDP(SNMP)に対するアクセスの増加を観測している。

これは本来、管理する機器の監視を目的として送信される「GetBulkRequest」と呼ばれるリクエストを行うものであり、SNMPv2に対応した機器(SNMPv2 エージェント)、およびSNMPコミュニティ名が初期値の「public」に設定されている機器を対象として送信されていた。これらのアクセスは、一部のセンサーでは全く観測されていないことから、攻撃者は事前に何らかのスキャンを行い、攻撃の踏み台となる機器を選定して、これらのアクセスを行っていると推測できるとしている。

攻撃者は、発信元のIPアドレスを攻撃対象のIP アドレスに詐称し、踏み台となるSNMP対応機器に対してアクセスを行い、攻撃対象に対するリフレクター攻撃を企図していると考えられるという。このアクセスが、対策の行われていないSNMPv2 エージェントに行われた場合、発信元のIPアドレス(攻撃対象)に対して、大量のデータを送信してしまう可能性がある。警察庁では攻撃の踏み台にされないために、外部からのSNMP通信(宛先ポート161/UDP のアクセス)をFW により遮断する、不要なSNMP エージェントは停止するなどの対策を呼びかけている。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×