サーバに侵入しSIP関連機器を悪用する攻撃、手法と対策を公開(JPCERT/CC) | ScanNetSecurity
2026.04.22(水)

サーバに侵入しSIP関連機器を悪用する攻撃、手法と対策を公開(JPCERT/CC)

一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は2月8日、セキュリティ対策が不十分なサーバが侵入され、第三者への攻撃に使われるといった事例の報告を受領していることから注意喚起を発表した。情報提供者から本事例に関する情報と攻撃者によって設置さ

脆弱性と脅威 脅威動向
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は2月8日、セキュリティ対策が不十分なサーバが侵入され、第三者への攻撃に使われるといった事例の報告を受領していることから注意喚起を発表した。情報提供者から本事例に関する情報と攻撃者によって設置されたプログラムの提供を受けて調査した結果、攻撃の流れが判明した。攻撃者は、何らかの方法で侵入したサーバにプログラムを設置し、第三者が運用しているSIPサーバなどのSIP関連機器に対し、主にSIPプロトコルで使用されるポート5060/Udpを対象としたScanや辞書攻撃を実施する。

攻撃者は、このプログラムによって窃取したSIPアカウント情報をメールなどで外部に送信し、国際電話などの不正な発信に使用している可能性がある。攻撃者によってSIPサーバ等のSIPアカウント情報が窃取された場合、第三者にインターネット経由で不正な発信が行われ、国際電話などの高額な請求を受ける可能性がある。報告された事例から、攻撃者が設置したプログラムは「/.old/aloha」のファイルパスに「svmap、svwar、svcrack、svreport、svcrashなど」のファイル名で存在する可能性が高く、これらのプログラムが動作していないか確認してみること、またファイアウォールやIDSのログに主に5060/Udpを対象としたScanを行った形跡がないか確認するよう呼びかけている。
(吉澤亨史)

http://www.jpcert.or.jp/at/2011/at110002.txt

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  2. YCC情報システムにランサムウェア攻撃

    YCC情報システムにランサムウェア攻撃

  3. グループ会社の通信機器を攻撃し社内ネットワークに侵入 ~ 穴吹ハウジングサービスへのランサムウェア攻撃

    グループ会社の通信機器を攻撃し社内ネットワークに侵入 ~ 穴吹ハウジングサービスへのランサムウェア攻撃

  4. おたクラブ大阪店で顧客から預かったUSBメモリを一時紛失(いこい)

    おたクラブ大阪店で顧客から預かったUSBメモリを一時紛失(いこい)

  5. セキュリティチェックリストの最適化とは ~ NEC 解説

    セキュリティチェックリストの最適化とは ~ NEC 解説

ランキングをもっと見る
PageTop