RDPのセキュリティリスク

RDPのセキュリティリスク

RDPとは何ですか?

RDP (リモート デスクトップ プロトコル) は、リモート デスクトップ セッションに使用される主要なプロトコルの 1 つです。このとき、従業員は別のデバイスからオフィスのデスクトップにアクセスします。 RDP はほとんどの Windows オペレーティング システムに含まれており、Mac でも使用できます。多くの企業は、従業員が在宅勤務できるように RDP に依存しています。

RDPのセキュリティリスク

RDP (リモート デスクトップ プロトコル) は、リモート デスクトップ セッションに使用される主要なプロトコルの 1 つです。

RDP の主なセキュリティ脆弱性は何ですか?

脆弱性とは、ソフトウェアの構築方法におけるエラーであり、攻撃者が不正アクセスを取得できるようになります。これは、家の玄関ドアに不適切に取り付けられたデッドボルトが犯罪者の侵入を許すものだと考えてください。

RDP の最も重要な脆弱性は次のとおりです。

1. 弱いユーザー認証情報

ほとんどのデスクトップ コンピュータはパスワードで保護されており、通常、ユーザーはこれを任意に設定できます。問題は、ユーザーが RDP リモート ログインにも同じパスワードを使用することが多いことです。企業は通常、パスワードの強度を確保するためにこれらのパスワードを管理しておらず、これらのリモート接続がブルート フォース攻撃やクレデンシャル スタッフィング攻撃にさらされたままになっていることがよくあります。

2. 無制限のポートアクセス

RDP 接続は、ほとんどの場合、ポート 3389* で行われます。攻撃者は、これが使用されているポートであると想定し、それをターゲットにして攻撃を実行する可能性があります。

* ネットワークにおいて、ゲートウェイは、特定の種類の接続に割り当てられる論理的なソフトウェア ベースの場所です。異なるプロセスを異なるポートに割り当てると、コンピュータがそれらのプロセスを追跡しやすくなります。たとえば、HTTP トラフィックは常にポート 80 に送信されますが、HTTPSトラフィックはポート 443 に送信されます。

これらの RDP の脆弱性に対処するにはどのような方法がありますか?

  • 弱い認証情報の蔓延を減らすには:

シングル サインオン (SSO)

多くの企業は、さまざまなアプリケーションのユーザー ログイン情報を管理するために SSO サービスを使用してきました。 SSO は、企業に強力なパスワードの使用を強制し、2 要素認証 (2FA)などのより安全な手段を実装する簡単な方法を提供します。 RDP リモート アクセスを SSO プロセスの背後に移動して、上記のユーザー ログオンの脆弱性に対処することができます。

パスワードの管理と強制

一部の企業では、RDP リモート アクセスを SSO プロセスの背後に移動することが選択肢にならない場合があります。少なくとも、これらの企業は従業員にデスクトップのパスワードをより強力なものにリセットするよう要求する必要があります。

  • ポートベースの攻撃から保護するには:

ロックポート 3389

安全なトンネリング ソフトウェアは、攻撃者がポート 3389 にリクエストを送信するのを防ぐのに役立ちます。安全なトンネリングでは、トンネルを通過しないリクエストはすべてブロックされます。

ファイアウォールルール

企業ファイアウォールは、許可されたIP アドレス範囲(従業員に属することがわかっているデバイスなど)からのトラフィックを除き、ポート 3389 上のトラフィックが通過できないように手動で構成できます。

ただし、この方法には多くの手作業が必要であり、攻撃者が承認された IP アドレスをハイジャックしたり、従業員のデバイスが侵害された場合には依然として脆弱です。さらに、すべての従業員のデバイスを事前に特定して有効にすることは多くの場合困難であり、ブロックされた従業員からの継続的な IT リクエストにつながります。

RDPのセキュリティリスク

RDP には他にも多数の脆弱性がありますが、これらのほとんどは常に最新バージョンのプロトコルを使用することで排除できます。

RDP には他にどのような脆弱性がありますか?

RDP には他にも技術的な脆弱性があり、技術的にパッチが適用されていますが、チェックしないままにしておくと依然として深刻です。

RDP の最も深刻な脆弱性の 1 つは「BlueKeep」と呼ばれます。 BlueKeep (正式には CVE-2019-0708 として分類) は、特別に作成されたリクエストを正しいポート (通常は 3389) に送信すると、攻撃者がコンピューター上で任意のコードを実行できるようにする脆弱性です。 BlueKeepワーム化可能です。つまり、ユーザーが何もしなくても、ネットワーク内のすべてのコンピュー���に感染する可能性があります。

この脆弱性に対する最善の保護は、必要な場合を除いて RDP を無効にすることです。ファイアウォールを使用してポート 3389 をブロックすることも役立つ場合があります。最後に、Microsoft は 2019 年にこの脆弱性を修正するパッチをリリースしました。システム管理者はこのパッチをインストールすることが必須です。

他のプログラムやプロトコルと同様、RDP にも他の脆弱性がいくつかありますが、これらの脆弱性のほとんどは、常に最新バージョンのプロトコルを使用することで排除できます。ベンダーは、リリースする新しいソフトウェア バージョンごとに脆弱性にパッチを適用することがよくあります。


Windows 10で欠落しているデフォルトの電源プランを復元する方法

Windows 10で欠落しているデフォルトの電源プランを復元する方法

このガイドでは、Windows 10でデフォルトの電源プラン(バランス、高パフォーマンス、省電力)を復元する方法を詳しく解説します。

Windows 10 で BlueStacks 5 の仮想化 (VT) を有効にする方法

Windows 10 で BlueStacks 5 の仮想化 (VT) を有効にする方法

仮想化を有効にするには、まず BIOS に移動し、BIOS 設定内から仮想化を有効にする必要があります。仮想化を使用することで、BlueStacks 5 のパフォーマンスが大幅に向上します。

WiFi接続に接続する際のドライバーの切断を修正

WiFi接続に接続する際のドライバーの切断を修正

WiFi 接続に接続するときにドライバーが切断されるエラーを修正する方法を解説します。

Windows での DIR コマンドの使用方法

Windows での DIR コマンドの使用方法

DIR コマンドは、特定のフォルダーに含まれるすべてのファイルとサブフォルダーを一覧表示する強力なコマンド プロンプト コマンドです。 Windows での DIR コマンドの使用方法を詳しく見てみましょう。

ソフトウェアを使わずに Windows 10 アプリをバックアップおよび復元する方法

ソフトウェアを使わずに Windows 10 アプリをバックアップおよび復元する方法

ソフトウェアなしで Windows 10 アプリをバックアップし、データを保護する方法を説明します。

Windows でローカル グループ ポリシー エディターを開くための 11 のヒント

Windows でローカル グループ ポリシー エディターを開くための 11 のヒント

Windows のローカル グループ ポリシー エディターを使用して、通知履歴の削除やアカウントロックの設定を行う方法を説明します。

最高の IP 監視ツール 10 選

最高の IP 監視ツール 10 選

重要なリソースを簡単に監視及び管理できる<strong>IP監視</strong>ソフトウェアがあります。これらのツールは、ネットワーク、インターフェイス、アプリケーションのトラフィックをシームレスに確認、分析、管理します。

AxCrypt ソフトウェアを使用してデータを暗号化する方法

AxCrypt ソフトウェアを使用してデータを暗号化する方法

AxCrypt は、データの暗号化に特化した優れたソフトウェアであり、特にデータ セキュリティに優れています。

Windows 10 Creators Updateのアップデート後にシステムフォントを変更する方法

Windows 10 Creators Updateのアップデート後にシステムフォントを変更する方法

システムフォントのサイズを変更する方法は、Windows 10のユーザーにとって非常に便利です。

Windows 10で機内モードをオフにできないエラーを修正する方法

Windows 10で機内モードをオフにできないエラーを修正する方法

最近、Windows 10にアップデートした後、機内モードをオフにできない問題について多くのユーザーから苦情が寄せられています。この記事では、Windows 10で機内モードをオフにできない問題を解決する方法を説明します。