リモートデスクトップ利用時のセキュリティ対策

Windowsかつリモートデスクトップをお使いの方のみのお知らせです。

とあるユーザーさんがリモートデスクトップ利用時にハッキングされてしまった!という連絡を頂き、気になって私もテストしてみました。

実験に使ったマシンの設定は、ポートをデフォルト:3389、ユーザー名:admin、パスワード:123456789。テストなので、アイパスに関しては最も突破されそうなものをあえて選択。IPは動的で、もちろん業務とは全く関係のない完全な単独ネットワークです。

結果、3日後見事に初期設定のパスワードは突破され、上記アイパスでログインできない状態になっていました。ログインできない状態なのに、NICライト(LANボードのランプ)の動きは猛烈な点滅....何か仕込まれているのは確定的ですw

これらの結果から言えることは、リモートデスクトップを使う場合は、セキュリティを高めないと危なすぎますよ!ということ。対策としては下記のことが挙げられるでしょう。

①ユーザー名を安易なものにはしない。
例:admin ,user ,root ,owner ,administratorなど。

②パスワードも安易なものにはしない。

③ポートはデフォルトの3389から変更する。

リモートデスクトップを使う際は、最低限上記の設定はやっておいてください。

ポート変更の方法については、本サイトで後日UPする予定です。

ついでに2019年の危険パスワード一覧を列記しておきます。下記は使わない方が賢明ですね。

1 - 123456 (rank unchanged from 2018)

2 - 123456789 (up 1)

3 - qwerty (Up 6)

4 - password (Down 2)

5 - 1234567 (Up 2)

6 - 12345678 (Down 2)

7 - 12345 (Down 2)

8 - iloveyou (Up 2)

9 - 111111 (Down 3)

10 - 123123 (Up 7)

11 - abc123 (Up 4)

12 - qwerty123 (Up 13)

13 - 1q2w3e4r (New)

14 - admin (Down 2)

15 - qwertyuiop (New)

16 - 654321 (Up 3)

17 - 555555 (New)

18 - lovely (New)

19 - 7777777 (New)

20 - welcome (Down 7)

21 - 888888 (New)

22 - princess (Down 11)

23 - dragon (New)

24 - password1 (Unchanged)

25 - 123qwe (New)

26 - 666666

27 - 1qaz2wsx

28 - 333333

29 - michael

30 - sunshine

31 - liverpool

32 - 777777

33 - 1q2w3e4r5t

34 - donald

35 - freedom

36 - football

37 - charlie

38 - letmein

39 - !@#$%^&*

40 - secret

41 - aa123456

42 - 987654321

43 - zxcvbnm

44 - passw0rd

45 - bailey

46 - nothing

47 - shadow

48 - 121212

49 - biteme

50 - ginger

#リモートデスクトップ
#RemoteDesktop
#Windows10
#ウィンドウズ10
#SecurityMeasures
#セキュリティ対策
#ポート変更

 COMMENT

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

関連記事

memcachedを踏み台にしたDDoSアタック対応につきまして

intelCPUの脆弱性の対応につきまして

NO IMAGE

memcachedでUDPをオフにする方法

NO IMAGE

ワードプレスのフリーテーマについて:注意喚起

NO IMAGE

WannaCryの解除ツール(条件限定)と、Windows10へのアップデート、...

Symantec発行のSSL証明書がgoogleにブロックされる件

抜け毛対策