* [Blog](https://www.paloaltonetworks.com.au/blog) * [Palo Alto Networks](https://www.paloaltonetworks.com.au/blog/corporate/) * [Must-Read Articles](https://www.paloaltonetworks.com.au/blog/security-operations/category/must/?lang=ja) * ランサムウェア展開に悪用されるRDPプロトコルの解... # ランサムウェア展開に悪用されるRDPプロトコルの解説 [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww.paloaltonetworks.com.au%2Fblog%2F2021%2F07%2Fdiagnosing-the-ransomware-deployment-protocol%2F%3Flang%3Dja) [](https://twitter.com/share?text=%E3%83%A9%E3%83%B3%E3%82%B5%E3%83%A0%E3%82%A6%E3%82%A7%E3%82%A2%E5%B1%95%E9%96%8B%E3%81%AB%E6%82%AA%E7%94%A8%E3%81%95%E3%82%8C%E3%82%8BRDP%E3%83%97%E3%83%AD%E3%83%88%E3%82%B3%E3%83%AB%E3%81%AE%E8%A7%A3%E8%AA%AC&url=https%3A%2F%2Fwww.paloaltonetworks.com.au%2Fblog%2F2021%2F07%2Fdiagnosing-the-ransomware-deployment-protocol%2F%3Flang%3Dja) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww.paloaltonetworks.com.au%2Fblog%2F2021%2F07%2Fdiagnosing-the-ransomware-deployment-protocol%2F%3Flang%3Dja&title=%E3%83%A9%E3%83%B3%E3%82%B5%E3%83%A0%E3%82%A6%E3%82%A7%E3%82%A2%E5%B1%95%E9%96%8B%E3%81%AB%E6%82%AA%E7%94%A8%E3%81%95%E3%82%8C%E3%82%8BRDP%E3%83%97%E3%83%AD%E3%83%88%E3%82%B3%E3%83%AB%E3%81%AE%E8%A7%A3%E8%AA%AC&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www.paloaltonetworks.com.au/blog/2021/07/diagnosing-the-ransomware-deployment-protocol/?lang=ja&ts=markdown) [](mailto:?subject=ランサムウェア展開に悪用されるRDPプロトコルの解説) Link copied By [Kane Lightowler](https://www.paloaltonetworks.com/blog/author/kane-lightowler/?lang=ja&ts=markdown "Posts by Kane Lightowler") Jul 20, 2021 1 minutes [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown) [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [ransomware](https://www.paloaltonetworks.com/blog/tag/ransomware-ja/?lang=ja&ts=markdown) [ransomware deployment protocol](https://www.paloaltonetworks.com/blog/tag/ransomware-deployment-protocol-ja/?lang=ja&ts=markdown) This post is also available in: [English (英語)](https://www.paloaltonetworks.com.au/blog/2021/07/diagnosing-the-ransomware-deployment-protocol/ "英語(English)に切り替える") リモート デスクトップ プロトコル(RDP)は、数年前からランサムウェアの初期の攻撃経路として最も一般的になっています。[2020年のUnit 42インシデントレスポンスおよびデータ侵害レポート](https://www.paloaltonetworks.com/resources/research/2020-unit42-incident-response-and-data-breach-report)で、Unit 42が1,000件を超えるインシデントのデータを調査した結果、ランサムウェアが導入されたケースの50%でRDPが初期の攻撃経路であったことが判明しました。また、[2021 Cortex Xpanse攻撃対象領域に関する脅威レポート](https://start.paloaltonetworks.jp/asm-report)で、Cortex Xpanseのリサーチャーは、RDPがすべての脆弱性の30%を占めており、これは次に多い脆弱性の2倍以上であることを明らかにしました。 RDPは、Microsoft Windowsシステムのプロトコルであり、ユーザーがリモートシステムにリモート接続して制御できるように設計されています。最も一般的かつ正当な使用法は、ITサポート担当者が問題を修正するためにユーザーのシステムをリモート操作することです。最近では、クラウド環境の仮想マシン(VM)にアクセスするか、クラウド資産をリモートに管理するために、クラウドコンピューティングでRDPが普及しています。 以前にネットワークセグメンテーションで保護されていたシステム、クラウドインスタンス、デバイスのことを忘れて、RDPを公開したままにするか、インターネットに直接接続することによって、意図せずにRDPを公開してしまうことは非常によくあります。さらに悪いことは、攻撃(特にランサムウェアの導入)、データの損失、高コストなダウンタイムおよび修復作業、組織のブランド価値の低下につながる可能性があるリスクとして、RDPがますます拡散し、公開され、広く行き渡っていることです。 ## 脆弱性の増大に伴うターゲットの増加 新型コロナウイルス感染症(COVID-19)の拡大により、まず在宅勤務が急増しました。この結果、ノートパソコンは、ファイアウォールを備えたオフィスネットワークの安全な領域から、セキュリティが考慮されていないホームネットワークへと移動しました。 IT部門はこの移行に対する準備を整えていなかったため、新しいノートパソコンを購入し、非常に短い期間内にリモートワーカーに提供しなければなりませんでした。このスピードがミスを招き、RDPの脆弱性が増大しました。また、リモートワークへの移行によって、エフェメラルダイナミックDNSに関連するリスクも増大しました。 IPアドレスが割り当てられたオフィスネットワーク上のコンピュータは、インベントリ作成や追跡が容易です。一方、個人の家庭で、コンピュータに割り当てられるIPアドレスは、インターネット サービス プロバイダ(ISP)がダイナミックにアドレスを割り当てるため、毎日変更されることがあります。また、このようなリモート資産は自宅とカフェや友人の家の間を移動することがあり、そのたびに新しいIPアドレスが割り当てられます。このリスクは以前からありましたが、現在、リモートワーカーの数はこれまでになく増大しています。 [Unit 42クラウド脅威レポート、2021年上期版](https://start.paloaltonetworks.jp/unit42-cloud-threat-covid-19-conundrum.html)では、2020年第1四半期(COVID-19の発生前)から2020年第2四半期(COVID-19の発生後)の間に、RDPの脆弱性がすべてのクラウドプロバイダにわたって59%増加したことが判明しました。新しいクラウドインスタンスを稼動することはこれまでになく簡単になっており、ミスが生じる可能性は増える一方です。 このように、RDPはあらゆる場所にあり、攻撃者の主要なターゲットで、多くのランサムウェア攻撃で初期の攻撃経路となっています。残念ながら、さらに悪いニュースがあります。Cortex Xpanseレポートによると、RDPは、2021年の最初の3カ月間に、50社のグローバル企業に関連する5,000万のIPアドレスのスキャンで発見されたセキュリティ問題全体の32%を占めていたのです。 ## RDPが危険である理由 RDPでは、ひとたび侵入すれば、システムに対するフルアクセス権限(侵害されたユーザーアカウントのレベル)まで取得できます。したがって攻撃者にとっては好ましいターゲットといえます。管理者アカウントが攻撃されると重大な被害が生じます。ただし、侵害されたのが制限されたユーザーアカウントであっても、そのシステムの別の脆弱性を見つけさえすれば、権限を昇格してさらに上のアクセス権を得ることができます。 悪意のある攻撃者は、公開されているRDPを見つけるために、インターネットで開いているポート3389 (デフォルトのRDPポート)をスキャンするシンプルなnmapスクリプトを必要とします。今日、攻撃者は、下の図に示すようにポート3389を常にスキャンしています。 ![攻撃者は、多くの場合、ランサムウェアの導入を最終目的として開いているRDPポートをスキャンします。](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/07/word-image.jpeg) 攻撃者は多くの場合ランサムウェアの導入を最終目的として開いているRDPポートをスキャンする Cortex Xpanseリサーチによると、攻撃者はたった45分でインターネット全体をスキャンできます。これにより公開されているRDPを発見した場合、攻撃者は以下のような複数の方法で侵入することができます。 * 盗んだ資格情報を使用してログインします。 * ブルートフォース攻撃によってログインします(実装において無制限のログイン試行が許可されている場合)。 * 旧バージョンのRDPである場合や欠陥のある暗号化が使用されている場合は、中間者(man-in-the-middle)攻撃を実行します。 * [BlueKeep](https://expanse.co/blog/bluekeep-the-threat-is-real-and-heres-what-you-should-do/)などの旧バージョンのRDPにおける既知の脆弱性を悪用します。 ## 「ランサムウェアくじ」を引いてはいけない 悪意のある攻撃者が必ずしも特定ターゲットを探しているとは限りません。ほとんどの場合、攻撃から収益化することだけを求めて脆弱性を探しています。ランサムウェアは悪意が当たる「宝くじ」のようなもので、RDPのような脆弱性を伴うドアを開いたままにするだけで当選確率があがります。 あらゆる組織にとっての第一歩は、攻撃者よりも先に脆弱性をスキャンしてRDPリスクを抑え、すべてのインターネット接続デバイスに対する十分な可視性と記録システムを確実に用意することです。新しい資産が追加されたり、既知の資産の設定が危険な方法で変更されたりすることがありますので、この記録システムは更新しつづける必要があります。脆弱性スキャナはIP領域外にある脆弱性を検出できないため、外側からスキャンする必要があります。主要な企業は、MTTI([平均棚卸時間](https://www.paloaltonetworks.com/blog/2021/05/rsac-attack-surface-management/))を使用して、インベントリ全体をスキャンし、潜在的な脆弱性を評価するためにかかる時間を測定しています。 不要なRDPが公開されないようにする第1の方法はシンプルです。必要がないならすべてのシステムでRDPを無効化すればよいのです。そしてRDPが必要なシステムであれば、以下のセキュリティ対策に従います。 * 仮想プライベートネットワーク(VPN)の背後にRDPを配置します。 * 多要素認証(MFA)を有効化します。盗まれた資格情報に関連するリスクを軽減するための最適な方法は、すべてのユーザーアカウントでMFAを確実に有効化することです。 * ログイン試行を制限します。同様に、ブルートフォース攻撃のリスクを軽減するには、無制限にログイン試行を許可せずに、失敗したログイン試行回数を制限します。 * 切断されたセッションに時間制限を設け、制限に達したセッションを自動的に終了させます。 * 許可リストを設定し、承認済みのIPアドレスのみがRDPサーバーに接続できるようにします。 * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse)などのインターネット規模の攻撃対象領域モニタリングソリューションを導入し、RDPやその他のリモート アクセス サービスの意図しない脆弱性を監視します。 ## RDPを優先する 上記の理由のために、RDPはランサムウェアの導入に利用されています。RDPの設定は、すべてのIT衛生管理計画において優先度の高い項目にする必要があります。これは、デフォルト設定が危険性を有するプロトコルであり、リスクの高い方法でこのプロトコルが有効化または使用されることは非常によくあります。 適切に設定されていなければ、組織がランサムウェアオペレータのターゲットとなった場合に、RDPが攻撃経路として利用されます。これは、理論上のリスクではなく、ITセキュリティ上のシンプルな事実です。**保護されていないRDPは、いつか攻撃に利用されます。** RDPの公開が意図的であるか否かにかかわらず、RDPは既知のIP領域だけでなく、インターネット全体に公開されます。つまり、攻撃者も監視していることは確実であるため、防御側は意図しない実装や設定ミスのある実装をインターネット規模で監視しなければなりません。 攻撃対象領域に対するリスクの詳細については、[2021 Cortex Xpanse 攻撃対象領域に関する脅威レポート](https://start.paloaltonetworks.jp/asm-report)をダウンロードしてください。 *** ** * ** *** ## Related Blogs ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### ランサムウェアの先にあるもの: 予測される脅威アクターの収益拡大戦略と組織がとるべき備え](https://www.paloaltonetworks.com.au/blog/2023/04/beyond-ransomware/?lang=ja) ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### 歴史に学ぶ―Unit 42による2022年の10大サイバーセキュリティ報告](https://www.paloaltonetworks.com.au/blog/2023/01/unit42-cybersecurity-events-2022/?lang=ja) ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [Public Sector](https://www.paloaltonetworks.com/blog/category/public-sector-ja/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### ランサムウェアによる身代金平均支払額は今年71%増加 100万ドルに迫る勢い](https://www.paloaltonetworks.com.au/blog/2022/06/average-ransomware-payment-update/?lang=ja) ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### ランサムウェアのトレンド: 身代金の高騰と脅迫手口の進化](https://www.paloaltonetworks.com.au/blog/2022/04/ransomware-trends-demands-dark-web-leak-sites/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [Public Sector](https://www.paloaltonetworks.com/blog/category/public-sector-ja/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### ランサムウェアの増加に対するオーストラリアの対応](https://www.paloaltonetworks.com.au/blog/2021/11/australias-ransomware-action-plan/?lang=ja) ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### サービスとしてのランサムウェア(RaaS): 「起業家精神」を持つ犯罪者がランサムウェアを進化させる](https://www.paloaltonetworks.com.au/blog/2021/11/ransomware-as-a-service/?lang=ja) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www.paloaltonetworks.com.au/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language