アカウント名:
パスワード:
>他社サービスなどから流出したID/パスワードによってTeamViewerに不正ログインされている
ならTeamViewerより先行したVNCやらwin標準のリモート接続が狙われないのはなぜ?って思うが。TeamViewer何かよりよっぽど多くのPCにインストールされてる。
TeamViewer側に脆弱性がありそうな気がする。
リモートデスクトップは常時狙われ続けてるよログを取ってみるとTCP3389への攻撃は結構多い。だから外のサーバで使うときはポート番号を変えておくのが良し。
ただ、VNCやRDPは、・まずIPアドレスを引き当てて有効になっているPCを探す・そこに対してパスワードとIDのリストで総当たりをかけると言う方法を行う必要があるが、どちらも回数が限られるので、総当たりは無理がある。
一方、TeamViewerが狙われるのは認証に中央サーバがあるからでしょう。中央サーバに対して、分散Botネットから総当たりで認証を試し、使えるIDを割り出すだけで良い。分散Botネットからクラックを仕掛けているので、TeamViewer側で対策出来る事は限られていると思われる。恐らく二段階認証しろとかパスワード使い回すな、とか言うしかない。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
私は悩みをリストアップし始めたが、そのあまりの長さにいやけがさし、何も考えないことにした。-- Robert C. Pike
理由が嘘くさい (スコア:0)
>他社サービスなどから流出したID/パスワードによってTeamViewerに不正ログインされている
ならTeamViewerより先行したVNCやらwin標準のリモート接続が狙われないのはなぜ?
って思うが。TeamViewer何かよりよっぽど多くのPCにインストールされてる。
TeamViewer側に脆弱性がありそうな気がする。
Re:理由が嘘くさい (スコア:1)
リモートデスクトップは常時狙われ続けてるよ
ログを取ってみるとTCP3389への攻撃は結構多い。だから外のサーバで使うときはポート番号を変えておくのが良し。
ただ、VNCやRDPは、
・まずIPアドレスを引き当てて有効になっているPCを探す
・そこに対してパスワードとIDのリストで総当たりをかける
と言う方法を行う必要があるが、どちらも回数が限られるので、総当たりは無理がある。
一方、TeamViewerが狙われるのは認証に中央サーバがあるからでしょう。中央サーバに対して、分散Botネットから総当たりで認証を試し、使えるIDを割り出すだけで良い。
分散Botネットからクラックを仕掛けているので、TeamViewer側で対策出来る事は限られていると思われる。恐らく二段階認証しろとかパスワード使い回すな、とか言うしかない。