アカウント名:
パスワード:
>他社サービスなどから流出したID/パスワードによってTeamViewerに不正ログインされている
ならTeamViewerより先行したVNCやらwin標準のリモート接続が狙われないのはなぜ?って思うが。TeamViewer何かよりよっぽど多くのPCにインストールされてる。
TeamViewer側に脆弱性がありそうな気がする。
とっくの昔に狙われたりしてますが…[脆弱性を突かれて、実家と自宅の250kmを一晩で往復した話 2014/06/18] http://itpro.nikkeibp.co.jp/article/Watcher/20140617/564502/ [nikkeibp.co.jp]
単に、今回の話は別のアカウント流出から派生して、TeamViewerが注意喚起をしたってだけの話です大多数の人は、複数のアカウントで同じID/PWを使用しているので、そういうのはやめて二段階認証を使ってね!ともちろん既に被害が出ているのは事実ですが…
[引用]>TeamViewerによるとこうした事件が起きた原因は、TeamViewer自身の脆弱性ではなく、2016年5月末に発覚した6億4200万件のアカウント>情報流出が影響しているとのこと。
[アカウント流出のソース]Cluster of “megabreaches” compromises a whoppi
うん、そのVNCの話はVNC自体に脆弱性があって狙われた話だよね。
アカウント/パスワード流出であれば、VNCなりリモート接続なりで繋ぐ時もアカウント/パスワードでつなぐのだから、>大多数の人は、複数のアカウントで同じID/PWをを基準に狙うにしてもVNCやリモート接続の方がインストールされてる台数多い分狙いやすいわけです。
なのにTeamViewerを狙ったってのは他になにか理由があるんじゃないかと。
例えばWin標準のリモートデスクトップなら、Winのログインアカウント/パスワード以外にも接続先のIPが必要。さらに、ポートを開けなきゃいけないので、仮に情報が揃っていても外部の攻撃者が接続出来る可能性は高くない。
一方TeamViewerは、ID/パスワードの2つがあれば、接続先IP指定もポート開放も要らない仕様。また、この仕様のおかげで素人でも手軽に使える→パスワードを使い回すユーザーも多いのではないか?と考えられる。
攻撃者の立場から見たら、(脆弱性の有無は別としても)仕様の段階で後者の方が狙いやすいのではないかと思います。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
目玉の数さえ十分あれば、どんなバグも深刻ではない -- Eric Raymond
理由が嘘くさい (スコア:0)
>他社サービスなどから流出したID/パスワードによってTeamViewerに不正ログインされている
ならTeamViewerより先行したVNCやらwin標準のリモート接続が狙われないのはなぜ?
って思うが。TeamViewer何かよりよっぽど多くのPCにインストールされてる。
TeamViewer側に脆弱性がありそうな気がする。
Re: (スコア:0)
とっくの昔に狙われたりしてますが…
[脆弱性を突かれて、実家と自宅の250kmを一晩で往復した話 2014/06/18]
http://itpro.nikkeibp.co.jp/article/Watcher/20140617/564502/ [nikkeibp.co.jp]
単に、今回の話は別のアカウント流出から派生して、TeamViewerが注意喚起をしたってだけの話です
大多数の人は、複数のアカウントで同じID/PWを使用しているので、そういうのはやめて二段階認証を使ってね!と
もちろん既に被害が出ているのは事実ですが…
[引用]
>TeamViewerによるとこうした事件が起きた原因は、TeamViewer自身の脆弱性ではなく、2016年5月末に発覚した6億4200万件のアカウント>情報流出が影響しているとのこと。
[アカウント流出のソース]
Cluster of “megabreaches” compromises a whoppi
Re: (スコア:0)
うん、そのVNCの話はVNC自体に脆弱性があって狙われた話だよね。
アカウント/パスワード流出であれば、VNCなりリモート接続なりで繋ぐ時も
アカウント/パスワードでつなぐのだから、
>大多数の人は、複数のアカウントで同じID/PWを
を基準に狙うにしてもVNCやリモート接続の方がインストールされてる台数多い分狙いやすいわけです。
なのにTeamViewerを狙ったってのは他になにか理由があるんじゃないかと。
Re:理由が嘘くさい (スコア:0)
例えばWin標準のリモートデスクトップなら、Winのログインアカウント/パスワード以外にも接続先のIPが必要。
さらに、ポートを開けなきゃいけないので、仮に情報が揃っていても外部の攻撃者が接続出来る可能性は高くない。
一方TeamViewerは、ID/パスワードの2つがあれば、接続先IP指定もポート開放も要らない仕様。
また、この仕様のおかげで素人でも手軽に使える→パスワードを使い回すユーザーも多いのではないか?と考えられる。
攻撃者の立場から見たら、(脆弱性の有無は別としても)仕様の段階で後者の方が狙いやすいのではないかと思います。