トップページ サービスの概要 セキュリティ情報 購読の申し込み
HotFix Report
/セキュリティ用語/

■FTPバウンス攻撃(FTP Bounce Attack)
 ファイル転送プロトコルである「FTP」の脆弱性を利用し、FTPサーバを中継点にして別のホストを攻撃する手法。

 この攻撃では、ネットワーク・アドレスと攻撃対象のコンピュータならびにサービスのポート番号を含んだFTPのポート・コマンドをFTPサーバに送ることによって実行される。攻撃者は、そのFTPサーバを中継して、攻撃対象のコンピュータに対し、SMTPやNNTPなどのコマンドを含んだファイルを送信する。攻撃対象のコンピュータは、SMTPなどのコマンドを実行してしまうため、例えばSMTPコマンドを含んでいた場合は、偽の電子メールを発信してしまうことになる(偽の電子メールの受信先を攻撃対象とすることも可能)。

 攻撃の手順を順番に追ってみる(FTPサーバAが中継サーバすなわち踏み台であり、ホストBが攻撃対象)。

  1. 攻撃者は、脆弱性を持つFTPサーバAに対して、SMTPコマンドを含んだファイルをアップロードする。
  2. 攻撃者は、ホストBのアドレスとSMTPのポート番号を含んだポート・コマンドをFTPサーバAに対して送る。
  3. 1.でアップロードしたファイルの転送を指示する。
  4. FTPサーバAは指示どおりホストBにファイルを送る。
  5. ホストBはFTPサーバAからのSMTPコマンドを受け取ったとして動作するため、結果として偽の電子メールを送信する。

 このようにFTPサーバを経由して攻撃が行われると、攻撃対象からはFTPサーバが攻撃してきたように見える。そのため、攻撃者を特定することが困難になる。

 FTPバウンス攻撃の対策は、0から1023までのTCPポート番号へのデータ・コネクションを開かないことだ(ポート・コマンドを拒否するように設定する)。また、ポート・コマンド自体を実行不能にすることも防御策として有効である。大部分のファイル転送は、PASVコマンドにより行われるので、実用上、困ることはない。

 
 
Copyright (C) Digital Advantage Corp.
無断で複製・再配信などを行うことはできません。

HotFix Reportでは、細心の注意を払って情報提供を行っておりますが、本サービスにおける情報の正確性、最新性、適切性などについて、明示的又は黙示的な保証を行いません。また本サービスの停止や欠陥、それらに起因して発生する損失や損害について、一切責任を負いません。