ハッカーがポート1080 (SOCKSプロキシーサーバー)のスキャニングを実行 | ScanNetSecurity
2026.01.14(水)

ハッカーがポート1080 (SOCKSプロキシーサーバー)のスキャニングを実行

◆概要:
 iDEFENSE情報局は、TCPポート1080のスキャニングに関する報告件数の増加を示す情報を入手した。このポートは、通常SOCKSプロキシーサーバーと関連を持つ。

国際 海外情報
◆概要:
 iDEFENSE情報局は、TCPポート1080のスキャニングに関する報告件数の増加を示す情報を入手した。このポートは、通常SOCKSプロキシーサーバーと関連を持つ。

 SOCKSは、TCPセッションをファイアウォールホストでリレーするプロトコルで、アプリケーションユーザーによるファイアウォールを超えたアクセスを容易にするものである。このプロトコルはアプリケーションのプロトコルから独立しているため、telnet、ftp、fingerなどの様Xなサービスに使用可能。よって、LAN内のウェブブラウザは、直接ウェブサイトに接続せず、ローカルSOCKSサーバーに接続し、SOCKSサーバーはこの要求をウェブサーバーにリレーする。SOCSKサーバーは、通常要求されたウェブページのコピーを保存する。そのため、後ほど 他のメ[ザーが同じウェブページを要求した場合、SOCKSサーバーはそのユーザーにキャッシュされたページを送信する。

◆情報ソース:
・ iDEFENSE Intelligence Operations, March 27, 2002

◆分析:
 (iDEFENSE 米国) SOCKSプロキシーを使用するとハッカーの身元を不明瞭にできることが、SOCKSプロキシーが注目されている理由である。ハッカーが SOCKSプロキシーサーバーを使用してウェブページを要求する場合、ウェブサーバーは攻撃者のIPアドレスではなく、プロキシーメ[バーのIPアドレスをログする。さらに、攻撃者がプロキシーサーバーを次の攻撃の踏み台として使用すると、帯域幅の問題が発生する。ただし、正しく設定されたプロキシーサーバーでは、このような接続をすることは不可能になっているはずである。しかし、多くのプロキシーメ[バーがデフォルトインストールのモードのまま維持されているため、すべての接続が許可されているのが実状だ。

◆検知方法:
 SOCKSサーバーのデフォルトのインストールには、sockd.confと呼ばれるアクセスファイルが含まれる。プロキシーサーバー経由での接続が全てのユーザーに許可されている場合、sockd.confファイル内に以下の行が含まれている可能性が大きい。

permit 192.168.1.0 0.0.0.0

 また、ユーザーは、ポート1080経由のトラフィック量を監視する必要がある。パケットストリームの量が通常より多い場合は、この脆弱性が利用されている可能性がある。

◆暫定処置:
 Linux Documentation Projectの「Firewall and Proxy Server HOWTO (ファイアウォールとプロキシーサーバーの設定方法について)」の「The SOCKS Proxy Server」で説明されているように、アクセスが許可される全てのIPアドレスからのアクセスを許し、その他のIPアドレスを・M拒否するようにプロキシーサーバーを設定する。例えば、182.168.1.xxxドメイン内の全員からのアクセスを許可するには、以下の行を追加する。

permit 192.168.1.0 255.255.255.0
deny 0.0.0.0 0.0.0.0

尚、本件に関する詳細情報は、http://www.linuxdoc.org/HOWTO/Firewall-HOWTO-11.html で入手可能。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
 情報の内容は以下の時点におけるものです。
 【17:29 GMT、03、29、2002】
 アイディフェンス社の iAlert サービスは下記のURLより
 お申込みいただけます。
http://shop.vagabond.co.jp/p-alt01.shtml

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ギグワークスのサーバに不正アクセス

    ギグワークスのサーバに不正アクセス

  2. 徳島大学病院に不正アクセス、16,945 件の患者情報が漏えいした可能性

    徳島大学病院に不正アクセス、16,945 件の患者情報が漏えいした可能性

  3. モバイル 4 社が呼びかけ フィッシングメールは DMARC だけではなくならない 今だからこそ見直したい SPF の設定不備 ~ JPAAWG 8th General Meeting レポート #02

    モバイル 4 社が呼びかけ フィッシングメールは DMARC だけではなくならない 今だからこそ見直したい SPF の設定不備 ~ JPAAWG 8th General Meeting レポート #02

  4. サイバー攻撃被害後にダークウェブも調査対象に含めた OSINT 調査の実施率 52 %

    サイバー攻撃被害後にダークウェブも調査対象に含めた OSINT 調査の実施率 52 %

  5. 市場締め出しの恐れ サプライチェーンセキュリティ対策の格付け開始ほか ~ セキュリティ監査人が選ぶ 2026年 十大トレンド

    市場締め出しの恐れ サプライチェーンセキュリティ対策の格付け開始ほか ~ セキュリティ監査人が選ぶ 2026年 十大トレンド

ランキングをもっと見る
PageTop