SIPサーバを不正に利用するインシデントが発生
ブロードバンド
セキュリティ
注目記事
-
【デスクツアー】真似したい自宅デスク環境一挙公開!
-
【インタビュー】増加するWebアプリケーションへの攻撃にどう対処するか
-
【インタビュー】AWSをはじめクラウドに最適なソフトウェア型WAF「InfoCage SiteShell」

攻撃の概要は、以下の通りとなる。攻撃者は、公開されているSIPの脆弱性検証ツールを改造し、最終的に攻撃者に情報が集まるようなプログラムを用意する。そして攻撃者は、弱いパスワードや脆弱性を残したまま運用しているサーバや機器に侵入し、攻撃ツールを動作させる。攻撃ツールが動作しているサーバは、インターネット上に公開されているSIPサーバなどを探索、SIPサーバを発見した場合、約13万行に及ぶ辞書攻撃を行い、SIPアカウントを窃取する。窃取後、攻撃ツールは外部サーバにメールで送信する。JPCERT/CCでは、SIPサーバを最新のバージョンすることと、SIPアカウントに強固なパスワードを設定するよう呼びかけている。
SIPサーバを不正に利用するインシデントが発生、注意を呼びかけ(JPCERT/CC)
《吉澤亨史@ScanNetSecurity》
特集
この記事の写真
/