2019年2月19日(火)

「艦これ」ツールに脆弱性、サイバー攻撃に使われる恐れ

2015/5/29付
保存
共有
印刷
その他

ITpro

JPCERTコーディネーションセンターと情報処理推進機構(IPA)が運営する「Japan Vulnerability Notes(JVN)」は2015年5月26日、オンラインゲーム「艦隊これくしょん -艦これ-」用のツール「提督業も忙しい!(KanColleViewer)」に脆弱性が見つかったとして注意を呼びかけた。同ツールを動かしているパソコンは、サイバー攻撃の踏み台にされる恐れがあるという。実際、同ツールを狙ったと思われるアクセスが急増している。

KanColleViewerは、艦隊これくしょん用のツール。ゲームの動作を監視して、進行状況などを確認しやすくする。同ツールは、Fiddler Coreと呼ばれるHTTPプロキシーライブラリを使い、ユーザーのパソコンとサーバー間で行われるHTTPS通信の内容を取得している。

KanColleViewerでは、Fiddler Coreを使用する際、適切なアクセス制御を実施していない。具体的には、「Fiddler.FiddlerApplication.Startup()」メソッドの呼び出しにおいて、localhost以外のホストからの接続を拒否するフラグを明示的に指定していない。

このため、ユーザーが意図していなくても、第三者が利用できるオープンプロキシーとして動作する。ルーターやOSのファイアウオール機能などでアクセス制御を実施していないパソコンでは、インターネット側からアクセスされて、サイバー攻撃の踏み台にされる危険性がある。

実際、KanColleViewerを狙ったと思われるアクセスが増えている。KanColleViewerの初期設定では、TCPポート 37564番を使用する。警察庁の情報によれば、このポートに対するアクセスが、5月中旬以降急増しているという(図)。

図 宛先ポート 37564/TCPに対するアクセス件数の推移(警察庁の発表資料から引用)

図 宛先ポート 37564/TCPに対するアクセス件数の推移(警察庁の発表資料から引用)

対策は、脆弱性を修正した最新版にアップデートすること。バージョン3.8.2以降では修正されている。警察庁では、「ルーターやOSのファイアウオール機能などで、外部からのアクセスを制限する」「OSのファイアウオール機能を不用意に停止させない」ことを推奨している。

(日経NETWORK 勝村幸博)

[ITpro 2015年5月28日掲載]

保存
共有
印刷
その他

電子版トップ



[PR]

日本経済新聞社の関連サイト

日経IDの関連サイト

日本経済新聞 関連情報