ファーウェイによる情報漏洩の問題視されているが、ファーウェイに限らずOS提供元、端末提供元、ソフトウェア提供元がバックドアとして情報を抜き取る為の機能を埋め込む事が容易ある事は確かな事実である。
現にGoogleの関連会社にアンドロイド系タブレット、スマートホンからポート番号:5228へ情報が送信されている。(昨年、12月29日で送信は停止したようである。)アンドロイドOSの更新時やGoogle関連のアプリケーションの更新時に送信機能が埋め込まれる。
この様にバックドア等の情報を抜き取る機能を埋め込む事は容易で有ると言える。ファーウェイのバックドア機能の埋め込み等は簡単な事で有る。
又、ファーウェイが提供するルータにはIPフィルタを設定出来ない。此れは外部からの侵入を可能にし、ネットワーク内のパソコンを乗っ取り、情報を自由に抜き取る事を可能に出来る事になる。
当社も2011年頃にネットワーク内に侵入された経験から対策を進めています。その結果不正アクセスについては中国からのアクセスが尤も多く、悪質である。侵入が不可能と分かっていても、しつこく不正アクセスを繰り返している。不正アクセスにしても自身のサイトからだけではなく、世界中の不正侵入先からアクセスをしてくるのが中国の手口である。

此れは、次に多いアメリカ等、ブラジル、韓国、香港(中国と同じ)等の手口違い、中国は世界中のサイトに不正侵入が可能で有る事を示している。
ファーウェイの幹部逮捕が発生した時点で暫くは不正アクセスが非常に減少し、幹部の釈放が認められた途端に逮捕前にも増して、不正アクセスが中国及び中国以外からも増大している。現状も継続している。
ファーウェイのバックドアの事実は無いなどと悠長な事を言っていたのでは、我が国の情報漏洩は防ぎようも無くなってしまう。この機会に、安全なネットワークの構築を進める事が重要である。
今後、当社は不正アクセス対策と同時に現実に起こっている不正アクセスの事実、バックドアの検出を行い情報提供をして行く予定です。
Iotの発展により家庭のネットワークも不正アクセス、不正侵入が増える事になります。
不正侵入対策を進めないと、安全にIot端末が使えないという事です。その為の、ルータ設定情報の提供もして行く予定です。

バックドアの実態

通常インターネットからの入力はリジェクト設定でログは取っていないが、ルータの交換時にログを取った所、ポート番号:5228への出力が有る事が分かった。送信先は”tm-in-f188.1e100.net”に接続された複数のIPアドレスであった。此れらのアドレスは全てGoogleの関連企業のようです。
最初に検出した20018年11/28日20時頃から12/11日0時12分迄は端末側からポートにアクセスし応答が返っていたが、それ以降は送信のみで応答が返らなくなっている。
詰まり端末に情報送信する機能を持ったソフト(ウィルス的な)が埋め込まれている事になります。
この様にOSやソフト供給側、端末供給側が簡単にバックドアを埋め込む事は容易であると言う事です。信頼の置けない供給者の端末やソフトを使う事は非常に危険という事でしょう。
因みに、Googleが何のような情報を集めていたのかは分かりませんが、今のところ何か被害が有った事実はありません。しかし、被害が無いからと言って知らぬ間に個人情報が収集されるのは問題です。

実際のログ

2018/11/28 20:06:53: PP[01] Rejected at IN(200499) filter: TCP 64.233.189.188:5228 > 192.168.20.3:43733
2018/11/28 20:08:33: PP[01] Rejected at IN(200499) filter: TCP 64.233.189.188:5228 > 192.168.20.3:43733

2018/12/11 00:12:05: PP[01] Rejected at IN(200499) filter: TCP 108.177.97.188:5228 > 192.168.20.12:48388
2018/12/11 00:12:06: PP[01] Rejected at OUT(200900) filter: TCP 192.168.20.12:52724 > 64.233.187.188:5228
2018/12/11 00:12:16: PP[01] Rejected at OUT(200900) filter: TCP 192.168.20.12:48388 > 108.177.97.188:5228
2018/12/11 00:12:33: PP[01] Rejected at IN(200499) filter: TCP 108.177.97.188:5228 > 192.168.20.12:48388

2018/12/11 08:00:31: PP[01] Rejected at OUT(200900) filter: TCP 192.168.20.12:48629 > 108.177.97.188:5228
2018/12/11 08:03:59: PP[01] Rejected at OUT(200900) filter: TCP 192.168.20.12:48631 > 108.177.97.188:5228

一般家庭に於ける不正アクセスの実態について

一般家庭に於いて発生している不正アクセスの実態をルータのログを添付する事により示します。ログ内容を見てもらうと分かりますが、不正アクセスは開いているポートをめがけ執拗に繰り返してきます。基本的にインターネットからの入力は禁止設定しているので開いているポートは限られ、パスワード設定がされている為、簡単に侵入する事は出来ないようになっています。
リモートデスクトップ、FTP、telnet、SSHポートに侵入されるとシステムの書き換えや端末の乗っ取りが出来てしまいます。ルータ上で最低限のIPフィルタ設定をする事が重要になります。一度、侵入されてしまうとパスワードを幾ら書き換えても無駄になります。パスワードの書き換え操作自体が盗まれてしまうからです。

実際のログ

2018/12/14 10:04:00: PP[01] Rejected at IN(200499) filter: TCP 164.52.24.175:37591 > 192.168.20.250:5000
2018/12/14 10:04:00: PP[01] Rejected at IN(200499) filter: TCP 164.52.24.175:37592 > 192.168.20.250:5000

2018/12/18 13:51:53: PP[01] Rejected at IN(200499) filter: TCP 185.197.74.206:41397 > 192.168.20.240:4000
2018/12/18 14:59:40: PP[01] Rejected at IN(200499) filter: TCP 185.197.74.206:41394 > 192.168.20.250:5000
2018/12/18 18:37:12: PP[01] Rejected at IN(200499) filter: TCP 185.197.74.206:41396 > 192.168.20.252:5002
2018/12/18 22:54:23: PP[01] Rejected at IN(200498) filter: TCP 185.197.74.206:41394 > 192.168.20.100:3400
2018/12/18 23:00:52: PP[01] Rejected at IN(200498) filter: TCP 185.197.74.206:41394 > 192.168.20.50:3401


2018/12/23 22:12:24: PP[01] Rejected at IN(200499) filter: TCP 104.152.52.29:50593 > 192.168.20.200:554
2018/12/23 22:14:40: PP[01] Rejected at IN(200499) filter: TCP 104.152.52.29:50593 > 192.168.20.251:5001
2018/12/23 22:15:26: PP[01] Rejected at IN(200499) filter: TCP 104.152.52.29:50593 > 192.168.20.250:5000

 

セキュリティ面で不安があれば、お気軽にお問い合わせください。 問い合わせページ