WindowsのRDPサービス悪用した増幅攻撃の可能性、設定の見直しを

WindowsのRDPを使った増幅攻撃(リフレクション攻撃)の危険性をソフトウェア企業が報告した。Windows Serverの設定条件によっては、この大規模攻撃に加担する、またはその被害者になる可能性があるという。

» 2021年01月25日 15時53分 公開
[後藤大地ITmedia]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 ネットワーク関連のソフトウェアを手掛けるNETSCOUTは2021年1月20日(現地時間)、「Microsoft Remote Desktop Protocol(RDP) Reflection/Amplification DDoS Attack Mitigation Recommendations - January 2021|NETSCOUT」において、Microsoft Windowsのリモートデスクトッププロトコル(RDP)を悪用した増幅攻撃(リフレクション攻撃)が開始される危険性があると報告した。

 今回NETSCOUTが報告したのは、インターネットの通信プロトコルのうち、特定のユーザーデータグラムプロトコル(UDP)をベースにした増幅攻撃だ。このような攻撃は分散型サービス妨害(DDoS)攻撃の一つに分類されている。増幅攻撃に使われるプロトコルはさまざまで、増幅率も異なるが、今回指摘される攻撃は85.9:1という増幅率で、大規模化の恐れがある。

今回の攻撃について警告するNETSCOUTの記事(出典:NETSCOUT)

3万台以上を確認――攻撃に“加担”リスクのあるWindows Serverの特徴は

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ