RDP ブルートフォース攻撃で狙われる最弱パスワード:Top-10 をリストアップ

Top passwords used in RDP brute-force attacks

2022/11/17 HelpNetSecurity — Specops Software が発表したのは、Remote Desktop Protocol (RDP) ポートに対する、現状の攻撃で使用される上位パスワードを分析した調査結果である。この分析により、30億以上のユニークな漏洩パスワードが含まれる Specops Breached Password Protection Service に、3400万以上の漏洩パスワードが追加されることになった。


TCP ポート 3389 を経由する RDP は、リモートワーカーに対するネットワークアクセスを、IT チームが提供するための一般的な方法である。COVID-19 パンデミックによりリモートワークが増加したことで、RDP ポートへの攻撃も増加した。いまでは、多数の従業員がオフィスに戻ってきたが、このポートは、犯罪者にとって人気の攻撃手法であり続けている。パスワード関連の攻撃は、引き続き攻撃手法の上位を占めており、最近の調査ではブルートフォース・パスワード推測が、全侵入ベクターの 41% を占めていることが判明している。

Specops Software のハニーポット・システムから、2022年10月に収集された 460万以上のパスワードを分析した結果、TCP ポート3389への攻撃に使用されるパスワードに、最も多く見られる基本用語は以下の通りとなって:

  • Password
  • p@ssw0rd
  • Welcome
  • admin
  • Passw0rd
  • p@ssword
  • pa$$w0rd
  • qwerty
  • User
  • test

また、RDP ポートなどのポート攻撃データを分析した結果、88% 以上が12文字以下、24% 近くが8文字のみ、19% 弱が小文字のみという、いくつかのパスワード・パターンに属していることが判明した。

Specops Software の Head of Internal IT である Darren James は、「脆弱なパスワードは、RDP ポートやシステムへの攻撃に対して、組織を脆弱な状況へと陥れるが、それは放置されるべきおのではない。それぞれの組織にとって不可欠なことは、より長いパスフレーズの要求や、長さベースのパスワード・ エージングの導入、そして、侵害されたパスワードのブロックなどの、より強力なパスワード ・ポリシーの採用である」と述べている。

RDP に関しては、10月6日の「RDP 攻撃が 89% も減少:ESET が分析する5月〜8月のデータとは?」にあるように、大きく減少しているとのことです。しかし、その一方では、今回の調査結果に示されるような脆弱なパスワードが、使用されているという現実もあるようです。RDP のような、個々のリモートワーカーが、パスワードを設定するサービスでは、組織としてのパスワード ・ポリシーの採用が不可欠なのでしょう。よろしければ、Specops の Breached Password Protection Datasheet も、ご参照ください。

%d bloggers like this: