• 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • Services

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • Solutions
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • Company
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • Partners
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • Resources
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite Blog
営業担当者へ連絡
  • 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • Services

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • Solutions
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • Company
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • Partners
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • Resources
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
ホーム   /  セキュリティ  / Microsoft SQL に対するブルートフォース攻撃
Microsoft SQL へのブルートフォース攻撃
04 5月 2017

Microsoft SQL へのブルートフォース攻撃

著者 アンキタ・アシェシュ
アンキタ・アシェシュ
セキュリティ

最近の事例では、ハッカーがMicrosoft SQL Server(MSSQL)サーバーの開いているTCPポートを標的にし始めていることが確認されています。管理者がパスワードの重要性を認識しているにもかかわらず、データベースには脆弱なパスワードが設定されています。その理由としては、オペレーターの使いやすさ、セキュリティ意識の欠如、あるいは単にリスク要因を過小評価していることなどが考えられます。

デフォルトでは、Microsoft SQL は管理者ユーザーとして「SA」を使用して TCP ポート 1433/1434 で実行されます。

Microsoft SQL ブルートフォース攻撃フロー:

  1. 攻撃者はポートスキャン技術を使用して、ターゲットシステムの開いているポートを特定します。
  2. 攻撃者はポート1433/1434が開いている状態を発見すると、デフォルトの管理者アカウントであるSAログインに対してブルートフォース攻撃を開始します。
  3. 攻撃者は通常、データベース管理者が使用する最も一般的なパスワードの辞書を保持しているため、ほとんどの場合、攻撃はより速く、成功します。
  4. 攻撃者が「SA」ユーザーにアクセスすると、データベースへの完全なアクセスが可能になります。Microsoft SQL Serverに脆弱性があり、攻撃者がオペレーティングシステムへの完全なアクセスを取得できる場合、攻撃者はシステムをさらに悪用する可能性があります。

感染の指標:

  1. Microsoft SQL 'SA' ユーザーのパスワードが知らないうちに変更されました
  2. 「SA」ユーザーへのアクセスが複数回失敗しました

この攻撃がどれほどの被害をもたらすか:

  1. ハッカーは、あらゆる組織の不可欠な部分であるデータベースの管理アクセス権を取得することができ、その結果、データの損失やデータの盗難が発生する可能性があります。

この攻撃からシステムを守る方法:

  1. 「SA」ユーザーのようなデータベースユーザーに複雑なパスワードを設定する
  2. デフォルトユーザー「SA」を無効にして、同じ権限を持つ別のユーザーを作成します
  3. 攻撃者が簡単に推測できないように、デフォルトのTCPポート(1433)をランダムなポートに変更します。
  4. 使用されていない場合は Microsoft SQL (MSSQL) サービスを無効にします。

上記の対策を確実に実施することが、こうした攻撃を未然に防ぐための第一の予防策です。また、「Quick Heal Firewall」のカスタマイズもお勧めします。これにより、ユーザーは個々のニーズに合わせてファイアウォールルールを設定できます。適切に設定されていれば、Quick Heal Firewallはネットワークトラフィックをボトルネックにしてネットワークインフラストラクチャを保護することで、こうした侵入攻撃から保護します。同様の「ファイアウォール設定」については、以前の記事でも取り上げています。 blog RDP ブルートフォース攻撃について。

また、Quick Heal Vulnerability Scanner を使用して脆弱性を特定し、さらにパッチ/修正を行って、悪意のある人物による悪用を回避してください。

了承

主題専門家
• シャンタヌ・ヴィチャーレ
– 脅威調査・対応チーム

 以前の投稿最新の AV-TEST レポートでは、Seqrite EPS が「トップ製品」にランク付けされています...
次の投稿  バンキングマルウェア「Dridex」がPDF経由で復活
アンキタ・アシェシュ

アンキタ・アシェシュについて

...

アンキタ・アシェシュによる記事 »

関連記事

  • サイバーセキュリティにおけるセキュリティ上の脅威

    セキュリティ分析を活用して企業のサイバーセキュリティを強化する

    2019 年 12 月 4 日
  • セキュリティオペレーションセンターは全盛期に戻ったか

    セキュリティオペレーションセンターの強化に新たな関心が集まっていますか?

    2019 年 11 月 1 日
  • CVE-2019-0708 – Windows RDPにおける重大な「ワーム化可能な」リモートコード実行の脆弱性

    2019 年 5 月 17 日
注目の著者
  • セクライト
    セクライト

    Seqriteは、エンタープライズ向けサイバーセキュリティソリューションのリーディングプロバイダーです。…

    続きを読む..
  • ジョティ・カルレカー
    ジョティ・カルレカー

    私は、新興テクノロジーに関するコンテンツの作成を楽しむ熱心なライターです。

    続きを読む..
  • ビニーシュ・P
    ビニーシュ・P

    私はサイバーセキュリティに情熱を注ぎ、熱心なライターでもあります。得意分野は…

    続きを読む..
  • サンジェイ・カトカル
    サンジェイ・カトカル

    Sanjay Katkar 氏は、Quick Heal Technologies の共同マネージング ディレクターです。

    続きを読む..
トピック
apt (25) サイバー攻撃 (36) サイバー攻撃 (58) サイバー攻撃 (16) サイバー攻撃 (15) Cybersecurity (336) サイバーセキュリティ (34) サイバー脅威 (33) サイバー脅威 (50) データ侵害 (56) データ侵害 (29) データ損失 (28) データ損失防止 (34) データプライバシー (15) データ保護 (32) データセキュリティ (17) DLP (50) DPDP (14) DPDPA (16) Encryption (16) エンドポイントセキュリティ (110) エンタープライズセキュリティ (18) 悪用する (13) GDPR (13) マルウェア (76) マルウェア分析 (13) マルウェア攻撃 (23) マルウェア攻撃 (12) MDM (27) Microsoft (15) ネットワークセキュリティ (25) パッチ管理 (12) フィッシング詐欺 (30) ランサムウェア (69) ransomware攻撃 (30) ransomware攻撃 (30) ransomwareの保護 (14) セクライト (41) Seqrite暗号化 (27) セクライト EPS (33) Seqriteサービス (16) 脅威情報 (14) UTM (34) 脆弱性 (16) ゼロトラスト (13)
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite

世界中でクラス最高の脅威防止、検出、対応ソリューションによりエンドポイント、データ、ネットワークのセキュリティを簡素化する、大手エンタープライズ IT セキュリティ ソリューション プロバイダーです。

プロフィール

私たちに従ってください:

ニュースレターに登録

最新のサイバーセキュリティのトレンドと洞察に関する情報を入手してください。

ローディング
製品とサービス
  • クラウド
  • エンドポイント保護
  • エンドポイントの検出と応答
  • モバイルデバイス管理
  • BYOD
  • 拡張された検出と応答
  • ゼロトラストネットワークアクセス
  • Data Privacy
  • オンプレミス
  • エンドポイント保護
  • エンドポイントの検出と応答
  • Data Privacy
  • Platform
  • マルウェア分析プラットフォーム
  • マイクロビジネス
  • SOHOトータルエディション
  • Services
  • 脅威情報
  • デジタルリスク保護サービス(DRPS)
  • ランサムウェア復旧サービス (RRaaS)
  • DPDPコンプライアンス
  • 管理された検出と応答
Resources
  • ブログ
  • ホワイトペーパー
  • データシート
  • 脅威レポート
  • マニュアル
  • PoV
  • データプライバシーを理解する
  • DPDP対話
  • ポリシーとコンプライアンス
  • EULA
  • ゴーディープ
  • SIA
お問い合わせ
  • 登記事務所
  • 最寄りのオフィス
  • サイバーセキュリティについて話しましょう
サポート
  • テクニカルサポート
  • ソフトウェア・ダウンロード
  • オフラインアップデータ
  • ファームウェア・アップグレード
  • アップグレード
  • 製品ドキュメント
私たちに関しては
  • Seqriteについて
  • リーダーシップ
  • 受賞
  • ニュースルーム
Partner
  • パートナープログラム
  • パートナーを探す
  • パートナーになる
  • Seqrite認定

© 2026 クイックヒールテクノロジーズ株式会社

サイトマップ プライバシーポリシー 法的通知 クッキーポリシー 利用規約