比較サイトComparitech.comが、ハニーポットを使ったサイバー攻撃の調査結果を発表した。ハニーポットに対して24時間で10万1545件、1分当り70件の攻撃が加えられたという。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
比較サイトComparitech.comは2021年4月26日(英国時間)、ハニーポットを使った調査の結果を発表した。ハニーポットは、サイバー攻撃者をおびき寄せ、その挙動を記録するために、無防備なままインターネットに接続して放置したダミーのコンピュータシステム。
Comparitechの研究者は、インターネットからアクセス可能なさまざまなサービスをエミュレートし、RDP(Remote Desktop Protocol)やSSH(Secure Shell)、MySQL、VNC(Virtual Network Computing)など幅広いプロトコルをサポートするハニーポットデバイスを設置した。セキュリティ対策が一切施されておらず、認証なしでアクセスでき、攻撃が可能な状態とした。どんな手口の攻撃がどれくらいの頻度で発生するか、攻撃はどこから仕掛けられるかなどを調べる狙いだ。
今回の調査ではオープンソースのハニーポットモニタリングツールスイート「T-Pot」を主に使って、約20のハニーポットサービスとプロトコルをモニタリングした。
調査の結果、このハニーポットには24時間で10万1545件の攻撃があった。1分当たり70件の割合だ。メリーランド大学が2007年に行った同様の調査では、1日当たりの攻撃発生件数は2244件だった。今回と比べると微々たる数字だ。
ハニーポットに対する攻撃の中で断然多かったのが、SSHブルートフォース(総当たり)攻撃だ。これはうなずける結果だという。ほぼ全てのデバイスが何らかの形で、リモート通信プロトコルのSSHをサポートしているからだ。
SSHブルートフォース攻撃は、サーバへのSSHアクセスのユーザー名とパスワードを推測しようとするものだ。
Comparitechのハニーポットで記録された攻撃の内訳は次の通り(カッコ内は発生件数)。
最も攻撃されたポートの1〜3位は、5900(VNC)、22(SSH)、443(HTTPS)だった。
攻撃者はSSHでハニーポットにアクセスすると、大抵の場合、まずシステムの基本情報を把握しようとした。攻撃者がハニーポットで試用したコマンドのトップ10は次の通り。
攻撃者はコマンドを実行して分かったことを基に、さらに次の段階の攻撃を仕掛けると考えられる。例えば、脆弱性があるソフトウェアの未パッチのバージョンを見つけたら、それを悪用するための手順を踏むといった具合だ。データベースを見つけたら、データを抜き取り始めるだろう。あるいは、ランサムウェアやクリプトマイナーなどの各種マルウェアを仕込むかもしれない。
Comparitechの研究者は、攻撃者がUNIXシステムのタスクスケジューリングシステム「crontab」を調べようとすることにも気付いた。こうした攻撃者は、バックアップディレクトリやシステムユーティリティー、インストール済みのソフトウェアを探す場合が多かった。また、ハニーポットに何がインストールされているのかを調べるため、CPU統計や実行中のプロセスに注目した攻撃者もいた。
攻撃者の発信元IPアドレスの約98%は、公開されているブラックリストに記載済みのものだった。
ハニーポットでは、さまざまな手段を介した不正アクセスが記録された。これらの手段には、botやクローラー、大規模スキャナー、Tor出口ノード、モニタリングツールで検知された不審なIPアドレスなどが含まれる。
3分の2近くの攻撃は、使用OSが不明なデバイスから行われた。なお、攻撃の9.5%はWindowsデバイスから、17.5%はLinuxデバイスから行われていた。
一方、攻撃がどの国から行われたかについては、正確に追跡するのが難しい。多くの攻撃者がプロキシを使って、発信元を隠そうとするからだ。ハニーポットで記録された結果では、攻撃者の発信元IPアドレスを国別で見ると、次のようになる。
Comparitechの研究者はこの問いに答えを出すため、ハニーポットにWindowsやmacOS、Linuxなど、各種OSで稼働しているかのように偽装させた。
だが、OSの種類による攻撃件数の大きな違いは見られなかった。
Copyright © ITmedia, Inc. All Rights Reserved.