「Remote Desktop Protocol」(RDP)を危険にする脅威とは?「RDP」を安全に利用する【前編】

「Windows」の標準機能「リモートデスクトッププロトコル」(RDP)利用時のセキュリティ確保は、新型コロナウイルス感染症対策でテレワークが続く間は特に重要だ。どのような攻撃に気を付ける必要があるのか。

2020年10月05日 05時00分 公開
[Michael CobbTechTarget]

 新型コロナウイルス感染症(COVID-19)対策として在宅勤務などのテレワークを実現する動きが広がる中、企業はネットワークの見直しを急ぐ必要に迫られた。「従業員が自宅から、社内LANにある業務システムにアクセスできるようにする」という課題を初めて背負った企業もあれば、リモートアクセスの急増への対処を強いられた企業もある。

 「Windows」が標準機能として搭載する「Remote Desktop Protocol」(RDP:リモートデスクトッププロトコル)は、PCへのリモートアクセスを実現する。これによりIT管理者がサーバをリモート操作したり、従業員が社内LANにログインしてメールやファイルを閲覧したりできるようになる。

 適切なセキュリティ対策を講じなければ、RDPは攻撃者がネットワークに足掛かりを築いたり、権限を昇格させたり、ランサムウェアを仕込んだり、機密情報を盗んだりするための入り口になりかねない。前後編にわたり、RDPにつきまとうセキュリティ問題と、RDPによるリモートアクセスを保護するためのベストプラクティスを紹介する。

RDP使用時に注意すべき“あの脅威”とは

 Microsoftは繰り返しRDPをアップデートしているが、それでもまだ弱点は残っている。RDPはさまざまな企業が広く使っているため、現在もこれからも、攻撃者にとって人気の攻撃経路であり続ける。

 攻撃者は、インターネットに接続している機器情報を調べられる検索エンジン「Shodan」や、インターネットに公開されているテキストや画像といった各種コンテンツを収集する「Webクローラー」を使って、設定ミスのあるRDPポートや、脆弱(ぜいじゃく)性のあるデバイスを見つけ出す。具体的な攻撃手法としては、攻撃者がIDやパスワードの大量の組み合わせを試行してRDP接続時の認証を突破しようとする「ブルートフォース攻撃」(「総当たり攻撃」とも)、データの送信者と受信者の間に割り込んでデータの傍受や改ざんをする「中間者攻撃」がある。

 「Ryuk」「Sodinokibi」「GandCrab」といったランサムウェア(身代金要求型マルウェア)にも気を付けなければならない。同じくランサムウェアの「RobinHood」「SamSam」による米ボルティモア市やアトランタ市への攻撃も、RDPに起因するものだ。

 RDP自体にも「BlueKeep」という脆弱性がある。RDPを介して接続したPCが適切なパッチを適用できていなければ、攻撃者がそのPCを自由に遠隔制御できてしまう。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

ITmedia マーケティング新着記事

news170.jpg

AIの進化が加速する「プラットフォームビジネス」とは?
マーケットプレイス構築を支援するMiraklが日本で初のイベントを開催し、新たな成長戦略...

news029.png

「マーケティングオートメーション」 国内売れ筋TOP10(2024年12月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。

news166.png

2024年の消費者購買行動変化 「日本酒」に注目してみると……
2023年と比較して2024年の消費者の購買行動にはどのような変化があったのか。カタリナマ...