【インターネットに公開しているサービス特有の攻撃とその対処方法(4)】(東陽テクニカ) | ScanNetSecurity
2026.01.03(土)

【インターネットに公開しているサービス特有の攻撃とその対処方法(4)】(東陽テクニカ)

<FTPサービスにおける注意点と攻撃例>

特集 特集
<FTPサービスにおける注意点と攻撃例>

 FTP はインターネット・サービスとしては歴史が古く、不正利用されることの最も多いサービスでもある。FTP サービスが受ける侵入として最も一般的なものは、単に違法コピー・ソフトウェアなどの置き場所として利用されることだ。 FTPサイトでは、外部のユーザが同一ディレクトリ 読み書きを両方行えるような設定を決して行わないこと。また、anonymousの書き込み許可は絶対にしてはいけない。基本的なディレクトリ(フォルダ)設定やユーザ設定に関してはWeb同様のセキュリティチェックリストやセキュリティ情報を参照するとよいだろう。

・FTPサービスへの代表的な攻撃

(1)Bounceアタック
 誤って設定されたFTP サーバを利用する古典的なネットワーク・アタックの1つです。FTPサーバのすべての管理者は、この攻撃のしくみを理解しておく必要があります。The FTP Bounce Attack( http://www.insecure.org/nmap/hobbit.ftpbounce.txt
(2)無効なPORTコマンド
 PORTコマンドを利用した侵入の試行があるが、現在のFTPサービスではこの攻撃はほぼ無効。

(3)FTP PORT の制約
 FTPのPORTコマンドを使って、よく知られているポート番号へのFTP転送が設定された状態。通常、不正なファイル転送が試みられている場合がある。

(4)FTP CWD ~root コマンド
 FTPサーバの旧バージョンにあるバグの一つ。これにより/etc/passwdなどを引き出すことが可能である。

(5)FTP SITE EXEC コマンド
 wu-ftpdの2.2より古いバージョンには、脆弱点があり、ハッカーやクラッカーがこれを利用してプログラムを実行できる。

(6)FTP 非常に長いユーザ名
 ユーザ名フィールドを使い、故意に”バッファ・オーバフロー”を起こそうとしている。

(7)FTP 非常に長いパスワード
 パスワードフィールドを使い、故意に”バッファ・オーバフロー”を起こそうとしている。

(8)FTP 非常に長い CWD 先のディレクトリ名:
 CWDコマンドを使い、故意に”バッファ・オーバフロー”を起こそうとしている。

(9)FTP 非常に長いファイル名
 ファイル名フィールドを使い、故意に”バッファ・オーバフロー”を起こそうとしている。

(10)FTP 非常に長いコマンド行
 異常に長いコマンド使い、故意に”バッファ・オーバフロー”を起こそうとしている。

 FTPは多くのコマンドを受け付けるため、古いサーバアプリケーションにはほとんどといってよいほど、バッファ・オーバフローの脆弱性を持っている。最新のソフトウェアには数は少なくなってきたが、それでもまだ若干残っているし、潜在的なものも残っているはずである。
FTPバッファ・オーバフローに関してはCERTを参照するとよいだろう。
http://www.cert.org/advisories/CA-1999-03.html

 FTPに関する情報は、使っているOSやアプリケーションによってその機能、対策が大きくことなってしまうため、それぞれのアプリケーションサイトの情報を確認するとよい。

wu-ftpd http://www.landfield.com/wu-ftpd/
Linuxなどので多く使われているwu-ftpdの情報

IIS http://www.microsoft.com/JAPAN/technet/security/
マイクロソフトのセキュリティ情報

<syslogに関して>

 アクセスログは必ず取っておくこと。できるなら内部のマシンからそのデータを吸い上げ、サーバ内で保管されているものはあてにしないようにしたほうがよいだろう。高度なハッカーは完全に手中にしたサーバのログを、その痕跡が残らないように自分の情報だけを削除してから保存ということも行うため、書き換えられる前に別の場所で保存しておくのがよい。


米NetworkICE社 ホームページ:
http://www.networkice.com/
advICE(英語)ページ:
http://advice.networkice.com/Advice/default.htm

(株)東陽テクニカ セキュリティホームページ:
http://www.toyo.co.jp/security/index.html
advICE(日本語)ページ:
http://www.toyo.co.jp/security/ice/advice/

(株)東陽テクニカ
情報通信システム部 セキュリティグループ
安食 覚

詳しくはScan本誌でご覧下さい
http://www.vagabond.co.jp/c2/scan/

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. fjコンサル「キャッシュレスセキュリティレポート 2023年1Q」公表、カード情報流出件数 173,332件

    fjコンサル「キャッシュレスセキュリティレポート 2023年1Q」公表、カード情報流出件数 173,332件

  2. 元国土交通省職員ら、「アイコラ」をサイトに掲載し逮捕

    元国土交通省職員ら、「アイコラ」をサイトに掲載し逮捕

  3. HENNGE One、iPad 受付システム「Smart at reception」へ SSO 連携

    HENNGE One、iPad 受付システム「Smart at reception」へ SSO 連携

  4. クリックしていないのにアダルトサイトに登録させる「ゼロクリック詐欺」(シマンテック)

    クリックしていないのにアダルトサイトに登録させる「ゼロクリック詐欺」(シマンテック)

  5. 保証人に送付した学費請求書の住所に誤り、個人情報が漏えい(横浜市立大学)

    保証人に送付した学費請求書の住所に誤り、個人情報が漏えい(横浜市立大学)

ランキングをもっと見る
PageTop