都内のある通信機器販売会社の顧客のうち4割がIP電話乗っ取り被害にあう 20
ストーリー by hylom
何かが漏れているのでは 部門より
何かが漏れているのでは 部門より
最近、「身に覚えのない高額な通話料金」が請求されるという被害が増えているという(TBS、総務省のプレスリリース、NHK)。知らないうちに頻繁に国際電話がかけられていたというもので、IP電話を利用するための通信機器のパスワードなどが第三者によって窃取され、勝手に通話に利用されるというものだ。
また、ある都内の通信機器販売会社の顧客のうち4割が被害を受けていたことも分かったという。
なお、IP電話サービスを提供しているNTT東日本によると、「IP-PBXソフトウェア等の利用におけるインターネット経由での内線電話端末としてのなりすまし」や「外出先等から接続し会社等の電話回線を利用して発信する機能を悪用した第三者不正利用」などが確認されているという。
開放的な設定しちゃった説に一票 (スコア:1)
過去に似た内容の記事があります。
国内サーバを踏み台にした SIP サーバ攻撃を JPCERT/CC が注意喚起
http://security.srad.jp/story/11/02/09/0058218/ [security.srad.jp]
音声やIPネットワークのセキュリティに不慣れな人がセキュリティを考慮せずに構築して
やられるパターンが多いように感じます。
・ルーター設定時は静的NATでSIP用ポートを開放。パケットフィルタリングは特になし
・内線番号は201~209。regist時のパスワードは"pass"で統一。ACL無し
・PBX側、ITSP側ともに発信規制なし
外部IPからSIPパケットが来ても拒まず、外部IPから内部PBXにregistができてしまい、
外から電話発信されても拒まず、ITSP側でも海外発信規制をかけていない。
という状態であれば、不正発信されるのも時間の問題だと思います。
SIP用ポートは原則的に閉塞、ITSPとの通信だけ開放する。
電話機のpassを安易な単語にしない。PBX側でも電話機のregist制限をかける。
ITSPとPBXで、それぞれ海外発信規制をかける。
といった対策でフリーキングから防衛できると思います。
# 「ある都内の通信機器販売会社が開放的な設定しちゃったので再び脚光を浴びる事になった」と推測
時代は黒電話 (スコア:1)
受話器の背が尖っているのが希望…
Re:時代は黒電話 (スコア:1)
洗濯機に黒い受話器がぶら下がっているのかと。
Re: (スコア:0)
やっと意味がわかった。
カデン と イエデン ですね。
変ログ (スコア:1)
数年前(?)から
Jun 19 04:24:08 rt1 [SIP] SIP Call from [sip:11010@175.179.2.192] to [sip:00972595968154@192.168.XX.XX] rejected.
みたいのがログに残るようになりました。
#時には一画面埋めるくらい.
コレ関係しますかね。
IP 電話の契約はしてないし、"rejected" となってるので大丈夫やろう思ってるのですが。
# YAMAHA のルータ間電話は設定していますが.
Re: (スコア:0)
外部IPから0発信つきで大分のどこかに電話しようとした記録かと。
# 冒頭の0で外線を掴んで、097-259-????に発信。末尾の154はサブアドレス狙いという感じですかネ。謎です
IP電話の出口無しで、、"rejected" となってるので問題無いとはいえ
ログが汚れるのは宜しくないので、ip filterとNATの設定変更をお勧めします。
利用者のパスワード管理の問題ではない? (スコア:0)
どうも報道を見ていると、「利用者のパスワード管理が甘かった」という話じゃなさそうですよね。
設置会社が初期設置時に利用者に特に詳しい説明もなく設定した初期パスワードが
そのまま犯罪者に使われている感じ。
これで補償なしすべて払えでは、ただがけ犯罪者とつるんでいるとさえ思える。
Re:利用者のパスワード管理の問題ではない? (スコア:4, 興味深い)
他の事例はわかりませんが、私個人が担当した事例で言うと、
デフォルトのパスワードどころか、各ユーザごとに /dev/random の乱数から生成した
パスワードを設定しているにも関わらず、パスワードが漏えいして不正利用されたことがありました。
サーバ側では認証エラーに対して応答遅延を設定していましたし、
一定回数を超過するとSIPのリクエストそのものを無視する設定もしていたのですが、
それでも簡単に漏えいしたということは、端末側から漏えいしたとしか考えられず、
そこまで証明できた時点で私の責任範囲は終わりとなりました。
今のところ漏えいしている事実が判明しているのは、訳あってiOSのバージョンアップを
怠っていた人たちが全てなので、iOSの何らかの穴が突かれたのではないかと考えています。
Androidは今のところ本件に関しては被害は発生していません。
Re: (スコア:0)
まさかとは思ってたが、 見つかった [apple.srad.jp] か。。。
Re: (スコア:0)
NTTのひかり電話などもIP電話ですけど、設定あるのかなぁ…。
私の自宅はCATVのIP電話入れてますが、設定方法がまったく不明ですし、そもそもPCつなぐ方法すらわからない。
何せつながってるのはアナログの電話ですからね。
こういうのも乗っ取りリスクあるのだろうか?
そもそも論として、インターネット側から突破されちゃうような仕組みを導入させた側に問題があると思うんですよね。
ユーザー側での管理目的なら外側から入れる必要は無いし、業者側のメンテナンス目的ならユーザーに責任は無いのだし。
正直、業者側の言い分はただの誤魔化しにしか見えません。
集団訴訟でも起こすか、消費者保護関係の閣僚動かすとかした方がいい。
Re:利用者のパスワード管理の問題ではない? (スコア:1)
VoIPルータを含め、通信事業者から貸与される機器にはサービスマン用の設定画面にHTTPで接続出来る物が多いです。
そしてこの設定画面にアクセス出来る不具合(orバックドア)があれば、SIP認証に必要な情報が盗めるかもしれません。自分のIP電話を他人名義でSIP認証すれば、無料で発信し放題です(着信には問題がありますが)。
#開発に関わったVoIPルータにまさにこんな不具合があって、これ使えば他人の電話回線悪用出来るよね、って言ってたのも今は昔の話...のはず
Re: (スコア:0)
NTT東西のひかり電話はVoIP装置のMACアドレスによる認証があるはず。
加えて回線IDとかも見ていると聞いた覚えがあるがここはあやふや。
インターネット経由接続ではなくNGNの閉域網だから出来ることだけれども。
Re: (スコア:0)
当方は自宅ではありますが、やられました。プロバイダから確認の電話が来て発覚でした。
年始にかけて通話料金が50万円弱になっていたらしく、事情を説明したら調査の上で帳消しになりました。
宅内でウイルスに感染している端末も無かったですし、IP電話関連のパスワードもデフォルトから変更した覚えもあるのでどこから漏れたのか気になります。
10年程前にADSLにして以来同一のNEC製モデムを使っていましたがセキュリティホールでもあったのだろうか?
現在CATV使っていますが、同じく設定方法が分からないですね。
同じ事が起きなければいいんですが…
Re: (スコア:0)
この業者の案件がどうなのかは知らないけれど、経験上、
ユーザに管理者用パスワードを納入時に渡し、後で変更
するように説明したとしてもほとんどの顧客は変えない。
どこの業者が対象かわからなかったけど (スコア:0)
固定機器とスマホ向けIP電話アプリで乗っ取り率が相似してたら、
顧客側ではなく企業側からの漏洩の可能性が高いよね。
真田(仮名)「そんなこともあろうかと」 (スコア:0)
うちのひかり電話は国際通話を停止してあります。
フュージョンのSmartPlusも停止してもいいんだけど、こっちは国内も海外も料金同じなのであんまり意味ないでしょうね。
国際電話が必要なとき? コーリングカードもあるし、KDDIのクレジットカード通話がまだ残っているのでヘーキです。
一応書いておくと (スコア:0)
国際接続料のキックバックを得るのが目的で
通話そのものが目的ではないようです
Re:一応書いておくと (スコア:1)
>通話そのものが目的ではないようです
1990年代後半のダイアルアップ接続全盛時代の
クリックしたら国際電話だった時代と
儲けようとする側のビジネスモデルの大枠は一緒なんですね。
// 通話料金がべらぼうになるようにあっち側の都合で掛ける点は違うけど。
対処法 (スコア:0)
本質的解決じゃないですけど、国際電話不取扱い受付センターに連絡して、国際電話をかけられないようにすれば恐ろしい請求は今後は起こりにくくなると思います。
<国際電話不取扱い受付センター>
TEL:0120-210-364 【受付時間:平日9時~17時】
Re: (スコア:0)
調べた感じそこIP電話未対応っぽいんですけど…