phpMyAdminの脆弱性を悪用する新手のSSHブルートフォースツールを確認(NRIセキュア) | ScanNetSecurity
2026.04.15(水)

phpMyAdminの脆弱性を悪用する新手のSSHブルートフォースツールを確認(NRIセキュア)

NRIセキュアテクノロジーズ株式会社(NRIセキュア)は8月24日、同社NCSIRTによるアドバイザリ「SSH - 新手のブルートフォースツールか?」を発表した。これは、SANSインターネットストームセンターのハンドラであるDaniel Wesemannが、dd_sshというブルートフォースツー

製品・サービス・業界動向 業界動向
NRIセキュアテクノロジーズ株式会社(NRIセキュア)は8月24日、同社NCSIRTによるアドバイザリ「SSH - 新手のブルートフォースツールか?」を発表した。これは、SANSインターネットストームセンターのハンドラであるDaniel Wesemannが、dd_sshというブルートフォースツールについて報告したもの。古いphpMyAdminの脆弱性が悪用され、新手のSSHブルートフォースツール(おそらくdd_sshという名称)が、Webサーバに仕込まれるという報告を受けており、現在DShieldでは、SSHスキャンを実行している送信元の数が著しく増加していることを観測しているという。

サンプルを入手し確認したところ、dd_sshのMD5ハッシュ値は24dac6bab595cd9c3718ea16a3804009であった。なお、phpMyAdminで悪用されている脆弱性は比較的古く「CVE-2009-1151」だ。また、phpMyAdminのsetup.phpをスキャンしている元々の送信元は、91.193.157.206である可能性が高く、攻撃に成功すると「vmsplice.txt」と「dd.txt」という2つのファイルが上記のIPアドレスからダウンロードされる。レポートでは、使用しているphpMyAdminがインターネットよりアクセス可能な場合は、アップグレードするよう推奨している。

http://www.nri-secure.co.jp/ncsirt/2010/0823_1.html

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

  2. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  3. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  4. 生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

    生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

  5. 林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

    林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

ランキングをもっと見る
PageTop