「Remote Desktop Protocol」(RDP)を危険にする脅威とは?「RDP」を安全に利用する【前編】

「Windows」の標準機能「リモートデスクトッププロトコル」(RDP)利用時のセキュリティ確保は、新型コロナウイルス感染症対策でテレワークが続く間は特に重要だ。どのような攻撃に気を付ける必要があるのか。

2020年10月05日 05時00分 公開
[Michael CobbTechTarget]

 新型コロナウイルス感染症(COVID-19)対策として在宅勤務などのテレワークを実現する動きが広がる中、企業はネットワークの見直しを急ぐ必要に迫られた。「従業員が自宅から、社内LANにある業務システムにアクセスできるようにする」という課題を初めて背負った企業もあれば、リモートアクセスの急増への対処を強いられた企業もある。

 「Windows」が標準機能として搭載する「Remote Desktop Protocol」(RDP:リモートデスクトッププロトコル)は、PCへのリモートアクセスを実現する。これによりIT管理者がサーバをリモート操作したり、従業員が社内LANにログインしてメールやファイルを閲覧したりできるようになる。

 適切なセキュリティ対策を講じなければ、RDPは攻撃者がネットワークに足掛かりを築いたり、権限を昇格させたり、ランサムウェアを仕込んだり、機密情報を盗んだりするための入り口になりかねない。前後編にわたり、RDPにつきまとうセキュリティ問題と、RDPによるリモートアクセスを保護するためのベストプラクティスを紹介する。

RDP使用時に注意すべき“あの脅威”とは

 Microsoftは繰り返しRDPをアップデートしているが、それでもまだ弱点は残っている。RDPはさまざまな企業が広く使っているため、現在もこれからも、攻撃者にとって人気の攻撃経路であり続ける。

 攻撃者は、インターネットに接続している機器情報を調べられる検索エンジン「Shodan」や、インターネットに公開されているテキストや画像といった各種コンテンツを収集する「Webクローラー」を使って、設定ミスのあるRDPポートや、脆弱(ぜいじゃく)性のあるデバイスを見つけ出す。具体的な攻撃手法としては、攻撃者がIDやパスワードの大量の組み合わせを試行してRDP接続時の認証を突破しようとする「ブルートフォース攻撃」(「総当たり攻撃」とも)、データの送信者と受信者の間に割り込んでデータの傍受や改ざんをする「中間者攻撃」がある。

 「Ryuk」「Sodinokibi」「GandCrab」といったランサムウェア(身代金要求型マルウェア)にも気を付けなければならない。同じくランサムウェアの「RobinHood」「SamSam」による米ボルティモア市やアトランタ市への攻撃も、RDPに起因するものだ。

 RDP自体にも「BlueKeep」という脆弱性がある。RDPを介して接続したPCが適切なパッチを適用できていなければ、攻撃者がそのPCを自由に遠隔制御できてしまう。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

ITmedia マーケティング新着記事

news047.jpg

SASのCMOが語る マーケティング部門が社内の生成AI活用のけん引役に適している理由
データとアナリティクスの世界で半世紀近くにわたり知見を培ってきたSAS。同社のCMOに、...

news159.jpg

SALES ROBOTICSが「カスタマーサクセス支援サービス」を提供
SALES ROBOTICSは、カスタマーサクセスを実現する新サービスの提供を開始した。

news139.jpg

「Fortnite」を活用  朝日広告社がメタバース空間制作サービスとマーケティング支援を開始
朝日広告社は、人気ゲーム「Fortnite」に新たなゲームメタバース空間を公開した。また、...