2020年10月05日 05時00分 公開
特集/連載

「Remote Desktop Protocol」(RDP)を危険にする脅威とは?「RDP」を安全に利用する【前編】

「Windows」の標準機能「リモートデスクトッププロトコル」(RDP)利用時のセキュリティ確保は、新型コロナウイルス感染症対策でテレワークが続く間は特に重要だ。どのような攻撃に気を付ける必要があるのか。

[Michael Cobb,TechTarget]

 新型コロナウイルス感染症(COVID-19)対策として在宅勤務などのテレワークを実現する動きが広がる中、企業はネットワークの見直しを急ぐ必要に迫られた。「従業員が自宅から、社内LANにある業務システムにアクセスできるようにする」という課題を初めて背負った企業もあれば、リモートアクセスの急増への対処を強いられた企業もある。

 「Windows」が標準機能として搭載する「Remote Desktop Protocol」(RDP:リモートデスクトッププロトコル)は、PCへのリモートアクセスを実現する。これによりIT管理者がサーバをリモート操作したり、従業員が社内LANにログインしてメールやファイルを閲覧したりできるようになる。

 適切なセキュリティ対策を講じなければ、RDPは攻撃者がネットワークに足掛かりを築いたり、権限を昇格させたり、ランサムウェアを仕込んだり、機密情報を盗んだりするための入り口になりかねない。前後編にわたり、RDPにつきまとうセキュリティ問題と、RDPによるリモートアクセスを保護するためのベストプラクティスを紹介する。

RDP使用時に注意すべき“あの脅威”とは

 Microsoftは繰り返しRDPをアップデートしているが、それでもまだ弱点は残っている。RDPはさまざまな企業が広く使っているため、現在もこれからも、攻撃者にとって人気の攻撃経路であり続ける。

 攻撃者は、インターネットに接続している機器情報を調べられる検索エンジン「Shodan」や、インターネットに公開されているテキストや画像といった各種コンテンツを収集する「Webクローラー」を使って、設定ミスのあるRDPポートや、脆弱(ぜいじゃく)性のあるデバイスを見つけ出す。具体的な攻撃手法としては、攻撃者がIDやパスワードの大量の組み合わせを試行してRDP接続時の認証を突破しようとする「ブルートフォース攻撃」(「総当たり攻撃」とも)、データの送信者と受信者の間に割り込んでデータの傍受や改ざんをする「中間者攻撃」がある。

 「Ryuk」「Sodinokibi」「GandCrab」といったランサムウェア(身代金要求型マルウェア)にも気を付けなければならない。同じくランサムウェアの「RobinHood」「SamSam」による米ボルティモア市やアトランタ市への攻撃も、RDPに起因するものだ。

 RDP自体にも「BlueKeep」という脆弱性がある。RDPを介して接続したPCが適切なパッチを適用できていなければ、攻撃者がそのPCを自由に遠隔制御できてしまう。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

ITmedia マーケティング新着記事

news212.jpg

面白い広告は記憶に残るが、ユーモアを活用できている企業は少ない――Oracle調査
ユーモアを取り入れたブランドは支持され、ロイヤルティーが高まり、顧客は再び購入した...

news054.jpg

マクドナルドvsバーガーキング ネット戦略がウマいのはどっち?
「ITmedia マーケティング」では、気になるマーケティングトレンドをeBookにまとめて不定...

news118.jpg

マーケターなら知っておきたい「Googleが次に可能にすること」 Google I/O 2022で発表の新機能まとめ
「検索」「地図」「ショッピング」他、Googleが年次開発者会議「Google I/O 2022」で紹介...