Windows NT4 + IIS4.0 をターゲットにするクラッカー Red Eye に注意 | ScanNetSecurity
2024.04.29(月)

Windows NT4 + IIS4.0 をターゲットにするクラッカー Red Eye に注意

>> Windows NT4 + IIS4.0 をねらう RedEye

国際 海外情報
>> Windows NT4 + IIS4.0 をねらう RedEye

 7月中旬に入ってから、 Red Eye と名乗るクラッカーの改竄被害がWindows ベースの JP ドメインであいついでいる。
 7月14日以降、下記の 16 のドメインが改竄被害にあっている。

www.taff.co.jp
www.t-takechi.co.jp
www2.hokuriku.ne.jp
www2.baywell.ne.jp
www.endy.co.jp
www.gakuseibu.ao.kagawa-u.ac.jp
www.dataform.co.jp
www.meitokushuppan.co.jp
www.udec.co.jp
www.lascorp.co.jp
www.sanwa-sk.co.jp
www.careinfo.co.jp
www.obara.co.jp
www.o-oka.co.jp
www.hunes.co.jp
www.humane-systems.co.jp

 これらのドメインのほとんどは、Windows NT4 + IIS4.0 の組み合わせで構成されていると推定される。
 同じようにな構成のサイトは注意が必要である。


>> WORKGROUP 共有、トロイの木馬などの危険 被害後のチェックも不可欠

 ねらわれたサイトの多くは、WORKGROUP 共有が開かれており、NetBios による列挙が可能と考えられる。こうした状況だと既存のクラッカーツールによるブルートフォース攻撃(総当り攻撃)を行うことにより、パスワードを特定し、侵入することが可能になる。これはクラッキングの初歩であり、ツールと時間さえあれば、小学生でも可能である。

 また、これらのサイトには、トロイの木馬が埋め込まれている可能性がある。トロイの木馬は、クラッカーが、一度侵入した後で、2度目以降の侵入や遠隔操作を可能にするために、侵入サイトに残しておくプログラムである。トロイの木馬が残されていると外部が遠隔操作されることはもちろんその痕跡自体も消し去られてしまうことがある。
 トロイの木馬の存在を確認するには、既知のトロイの木馬が使用するポートが開いているか、どうかを確認する方法が手軽である。

 例えば、よく知られるトロイの木馬のひとつ NetBus は、ポート番号12345、12346 などを使用する。これらのポートは通常のアプリケーションでは使用しないポートであるため、管理者がなにもしないのに、これらのポートがあいていたら、トロイの木馬を仕込まれている可能性が高い。これらのポート以外でも覚えの無いポートがあいていたら、確認が必要である。


>> トロイの木馬に不安を感じたら、ポートの状況をチェック

 なお、ポートの状況は、Windows のコンソールで "netstat" などのコマンドを用いることで確認できるが、場合によっては、このコマンド自体も偽装された別なものに変えられて確認できない場合がある(というか、ちょっとなれた侵入者はそうする)。そのため、外部から確認することも必要になってくる。

 外部のマシンから telnet などでトロイの木馬が利用するポートにアクセスすることもひとつの方法だが、それは、非常に手間がかかる。いわゆるポートスキャナを用いることで、大幅に確認の手間を減らすことができる。よく知られるポートスキャナとしては、下記のものがある。

 NMAP は世界でもっとも著名なポートスキャナであり、NT 版がある。無償だが英語版のみである。PrisonMEMO は、正確には、ポートスキャナ機能をもつプロファイラツール(サーバに関する総合情報収集ツール)である。日本語版だが、こちらは4,000円でダウンロード販売のみとなっている。

NMAP
https://www.netsecurity.ne.jp/article/3/2405.html
PrisonMEMO
http://www.vector.co.jp/soft/win95/net/se245030.html


[ Prisoner Langlay]

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  5. TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

    TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

  6. 重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

    重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

  7. NETGEAR 製ルータにバッファオーバーフローの脆弱性

    NETGEAR 製ルータにバッファオーバーフローの脆弱性

  8. NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

    NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

  9. 富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

    富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

  10. 札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

    札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

ランキングをもっと見る