【PWが123456!?】富山大サイバー攻撃の踏み台に使われる

AD




ひどい。これはひどい。

富山大学が海外からのサイバー攻撃で乗っ取られ、アメリカへの攻撃の踏み台とされていたことがわかった。
今回の事件は、攻撃の踏み台に利用されるという乗っ取りで、情報流出などは確認されていないという。

今回、乗っ取られた富山大からアメリカへの攻撃は、DDoS攻撃と呼ばれるもの。
大量のアクセスを攻撃先に送り込み、相手のサーバーの処理能力の限界まで持っていきダウンさせるという手法。
この手法は、アクセス元がバレたら当然逮捕されるので、攻撃者は、自分のPCからこの攻撃を仕掛けることは少ない。
他のサーバーなどを乗っ取り、そのサーバーから、攻撃対象のサーバーへアクセスさせることで、攻撃者の身元を隠す方法が多様されているのだ。

その攻撃者となるサーバーやPCは、セキュリティが甘いものが選ばれる。
そう、攻撃者は、わざわざセキュリティが強固なサーバーを苦労して乗っ取りはしない。
世の中に一定確率で存在する、防御の甘いサーバーを乗っ取り、攻撃に使うのだ。

PR (広告下に記事が続きます)

?

今回の乗っ取り手法とは

そして、今回被害にあった富山大学は、セキュリティホールをうまく突かれて・・・・でない。
パソコン初心者でも人によってはきっちりと管理している、パスワードだ。

富山大学のサーバーのパスワード。それは123456。
これでは、パスワードの意味を成さない。ご自由に入りください、と同義である。

どこかのサーバなりPCなりを乗っ取りたい相手は、一般的に設定されがちなパスワードを自動的に順番に試すソフトで、総当り的に入れてみる。たとえば、test、123456、password、user、などである。
それ以外にも、辞書に載っている一般名詞も総当り時にはよく使われる。

その中に1件でもヒットするパスワードがあれば、その扉は空いてしまうのだ。

パスワードは複雑にしすぎると利便性が低下するが、簡単にしすぎると外部の侵入を許してしまうという、相反する問題を抱えている。

富山大学の場合、業者から納入された状態のまま、初期設定のパスワードを変更しないまま、使用していたという。学内で調査にあったという情報セキュリティの沖野浩二助教は、再三にわたり注意を呼びかけていた、という。

また、今回発覚した、DDoS攻撃の中継点にされた問題だけでなく、このパスワードであれば、過去にも不正アクセスがあった可能性があり、情報流出が起きていないと判断するのは危険だと、情報セキュリティ会社の「S&J」は指摘しているという。