ホワイトペーパー抄録「無線LANアクセスポイントの不正利用実態調査 - 港区編」 | ScanNetSecurity
2024.04.28(日)

ホワイトペーパー抄録「無線LANアクセスポイントの不正利用実態調査 - 港区編」

株式会社ラック
http://www.lac.co.jp/
ホワイトペーパーダウンロード
http://www.ns-research.jp/cgi-bin/ct/p.cgi?lc05_scw

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
※本ホワイトペーパーの公開は終了しました※


株式会社ラック
http://www.lac.co.jp/
ホワイトペーパーダウンロード
http://www.ns-research.jp/cgi-bin/ct/p.cgi?lc05_scw

<はじめに>

本レポートは、東京都港区汐留に2006年3月末から4月の期間にオフィスビルや娯楽施設、店舗などが密集するシオサイトと呼ばれる再開発地帯に設置した、おとりとなる無線LANアクセスポイントを用いて、任意の期間の月曜日から日曜日までの第三者からの接続状況調査を計2回実施し、集計分析をまとめた報告書です。

そこでは、平均して週60件超の接続が確認され、情報セキュリティに対するリテラシーの低いユーザーによる悪意のない無意識なものと推測される接続が84%を占める一方で、意図的に接続し、Web閲覧やP2Pファイルダウンロード、iTunesなどの音楽ファイルダウンロードサービスの利用を行っているユーザーが16%存在したことが確認されました。

<国内外で広がるWireless LANを悪用した犯罪>

現在、Wireless LANの技術は、ネットワーク接続においての利便性から企業や組織のみならず、一般コンシューマにも普及しています。その反面、この利便性を逆手に取り、Wireless LANを用いた犯罪も増大しています。

Wireless LANは、従来のEthernetケーブルを用いたネットワーク接続とは異なり、「いつ」「誰が」「どこから」などの情報の把握が困難であるため、犯罪者は第三者のWireless LANなどネットワーク資源を悪用することが予想されます。

米国では、これらのリスクに対応するためにWireless LANに関する法律が作成されました。このことは、米国内での被害の大きさを物語っています。日本国内においても、被害報告が公にされつつあり、今後の動向から目が離せない状況です。

●検証内容

都内の特定箇所に調査用のWireless LANのアクセスポイントを設置し、第三者からのアクセスポイントへの接続状況を調査しました。アクセスポイントの設定はSSIDのみの設定とし、外部からの意図的な通信を調査することで、Wireless LANを介した産業スパイや悪性プログラムの流入、ネットワーク資源の不正利用等の実態を調査しました。

●検証期間

第1回目:2006/03/20
第2回目:2006/04/07

●検証場所

東京都港区2箇所

●総評

本検証は、今後より様々な技術にWireless LAN が利用と予想される中で、現状の利用形態における、不正操作頻度の実態を調査するために実施しました。その結果、次のような実態が浮彫りになりました。

まず、企業オフィスが密集する箇所(港区)のアクセスポイントにより検証を実施した結果、不適切な接続は、平均60件/週を越す接続が確認されました。これらの接続は、早朝から深夜にかけて行われているものもあり、近辺の通行者による接続ミスだけである可能性は低いと推測されます。そこで接続目的、要因を接続後のパケットから解析しました。その結果を分類すると、以下の3つが主なものでした。

(1)設定不備等による無意識な接続
(2)ネットワーク資源の不正利用
(3)不正操作

件数は、Wireless LANについて一般的に言われるように(1)が最も多く確認されています。また、(2)に関してですが、比較的情報リテラシーの低いユーザが接続している傾向にあるようです。このように第三者に容易に接続されてしまうアクセスポイントが設置されている場合、その脅威は資源の不正利用だけに留まらず、ウイルスの感染経路や巨大ファイルのダウンロードによるトラフィック過多の要因になる可能性があります。さらに、(3)に関しましては、明らかに不審な時間帯に接続を試みています。その接続時間は、深夜から早朝にかけて行われているものもあり、産業スパイや内部犯罪などの可能性が考え
られます。

また、本検証結果から、第三者のアクセスポイントに対して無警戒に接続するクライアントが非常に多いことが分かりました。このことは、悪意のあるアクセスポイントを設置することで、容易にクライアントに対して攻撃が可能であることを示しています。

Wireless LANの脅威は、技術の進歩により単純にアクセスポイントを介しての不正侵入だけでなく、クライアントにも影響するものになってきており、その脅威は組織だけでなく個人も対象になりつつあります。現在では、ポータブルゲーム機や情報家電にもWireless LANのカードが組み込まれており、今後は個人の生活や利用環境にも影響を及ぼす可能性があります。

●検証環境概要

(1)検証ネットワーク概要

本調査では、アクセスポイントへの接続後、不正接続者はハニーネット内において通信を行うことになります。使用した検証機器は以下の通りです。

■Access Point(Cisco社 Aironet 340、SSID Only)
■Client Card(Buffalo WLI-PCM-S11G、Prism3)
■Honeypot A(IBM社 Thinkpad X41、Mem 512Mbyte)
■Honeypot B(IBM社 Thinkpad X31、Mem 1Gbyte)

(2)無線適用範囲

アクセスポイントの設置は、比較的オフィスが密集している箇所を選択しました。無線到達範囲の近辺の環境は、オフィスビルや娯楽施設となっています。


※本抄録のつづきは、ホワイトペーパー「無線LANアクセスポイントの不正利用実態調査 - 港区編 」を下記URLからダウンロードしてご覧下さい。

ホワイトペーパーダウンロードURL
http://www.ns-research.jp/cgi-bin/ct/p.cgi?lc05_scw

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. 重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

    重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

  5. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  6. 札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

    札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

  7. 富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

    富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

  8. TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

    TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

  9. NETGEAR 製ルータにバッファオーバーフローの脆弱性

    NETGEAR 製ルータにバッファオーバーフローの脆弱性

  10. NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

    NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

ランキングをもっと見る