サーバに侵入しSIP関連機器を悪用する攻撃、手法と対策を公開(JPCERT/CC) | ScanNetSecurity
2026.04.02(木)

サーバに侵入しSIP関連機器を悪用する攻撃、手法と対策を公開(JPCERT/CC)

一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は2月8日、セキュリティ対策が不十分なサーバが侵入され、第三者への攻撃に使われるといった事例の報告を受領していることから注意喚起を発表した。情報提供者から本事例に関する情報と攻撃者によって設置さ

脆弱性と脅威 脅威動向
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は2月8日、セキュリティ対策が不十分なサーバが侵入され、第三者への攻撃に使われるといった事例の報告を受領していることから注意喚起を発表した。情報提供者から本事例に関する情報と攻撃者によって設置されたプログラムの提供を受けて調査した結果、攻撃の流れが判明した。攻撃者は、何らかの方法で侵入したサーバにプログラムを設置し、第三者が運用しているSIPサーバなどのSIP関連機器に対し、主にSIPプロトコルで使用されるポート5060/Udpを対象としたScanや辞書攻撃を実施する。

攻撃者は、このプログラムによって窃取したSIPアカウント情報をメールなどで外部に送信し、国際電話などの不正な発信に使用している可能性がある。攻撃者によってSIPサーバ等のSIPアカウント情報が窃取された場合、第三者にインターネット経由で不正な発信が行われ、国際電話などの高額な請求を受ける可能性がある。報告された事例から、攻撃者が設置したプログラムは「/.old/aloha」のファイルパスに「svmap、svwar、svcrack、svreport、svcrashなど」のファイル名で存在する可能性が高く、これらのプログラムが動作していないか確認してみること、またファイアウォールやIDSのログに主に5060/Udpを対象としたScanを行った形跡がないか確認するよう呼びかけている。
(吉澤亨史)

http://www.jpcert.or.jp/at/2011/at110002.txt

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ユーザのパスワード悪用による不正アクセスから ActiveDirectory を含むサーバが暗号化

    ユーザのパスワード悪用による不正アクセスから ActiveDirectory を含むサーバが暗号化

  2. 福岡教育大学で Google グループのアクセス権限設定不備、計 142 名の個人情報が閲覧可能な状態に

    福岡教育大学で Google グループのアクセス権限設定不備、計 142 名の個人情報が閲覧可能な状態に

  3. 受託事業者のログイン管理設定の誤りが原因 ~ 総務省の調査で他の回答者の個人情報が閲覧可能に

    受託事業者のログイン管理設定の誤りが原因 ~ 総務省の調査で他の回答者の個人情報が閲覧可能に

  4. 20の資格取得状況 ~ JNSA「セキュリティ人材 アンケート調査 速報」公表

    20の資格取得状況 ~ JNSA「セキュリティ人材 アンケート調査 速報」公表

  5. ネクサスエナジーへのランサムウェア攻撃、ガソリンスタンド顧客の個人情報漏えいの恐れを否定できず

    ネクサスエナジーへのランサムウェア攻撃、ガソリンスタンド顧客の個人情報漏えいの恐れを否定できず

ランキングをもっと見る
PageTop