PR
写真1●被害を受けた機器
写真1●被害を受けた機器
[画像のクリックで拡大表示]
写真2●ネットエージェント 取締役会長 杉浦隆幸氏
写真2●ネットエージェント 取締役会長 杉浦隆幸氏
[画像のクリックで拡大表示]
写真3●IP電話交換機がインターネット上に公開されていた
写真3●IP電話交換機がインターネット上に公開されていた
[画像のクリックで拡大表示]
写真4●現在のネットワーク構成
写真4●現在のネットワーク構成
[画像のクリックで拡大表示]
写真5●ネットエージェントが開始した「IP電話乗っ取り可能性検査サービス」
写真5●ネットエージェントが開始した「IP電話乗っ取り可能性検査サービス」
[画像のクリックで拡大表示]

 ネットエージェントは2015年6月24日、このところ被害が報道されているIP電話の乗っ取りに関する調査結果を発表した。IP電話が不正使用されて高額な国際電話料金が請求されるといったもので、総務省が2015年6月12日に注意喚起している(総務省による注意喚起)。ネットエージェントは実際に被害に遭った企業の調査を実施。その結果、IP電話交換機を不正に操作され、国際通話を掛けられたことが判明したという。

 攻撃を受けたのは、法人向け情報通信システム構築などを手掛けるレカムやそのグループ企業が販売するIP電話機「AI-900」「AI-900SC」(写真1)。製造は、同社グループのオーパスが手掛ける。ネットエージェント 取締役会長 杉浦隆幸氏によれば、これらを導入した約200社の企業のうち、80社程度が被害に遭ったと見られるという(写真2)。ネットエージェントは、このうちの2社の被害状況を詳しく調査した。

 その結果、被害を招いた原因は大きく二つあることが分かった。一つは、IP電話交換機がインターネット上に公開された状態になっていたこと(写真3)。IPアドレスさえ分かれば、誰でもアクセス可能だった。もう一つは、管理者用のID/パスワードを初期設定のまま使用していたこと。ID/パスワードの初期設定値は、レカムのWebサイトで公開されている機器のマニュアルに記載されていた。

 こうした状況を悪用して、攻撃者が管理者用ページに不正侵入。IP電話交換機の設定を変更するなどして、西アフリカのシエラレオネに国際電話を掛けていた。「ダイヤルQ2」のように通話によって情報料を徴収するサービスを用意し、ここに不正に電話を掛けさせることで利益を得ていたと見られる。

 実際に被害が発生したのは、2015年3月ごろから。「被害者ごとに、32秒の通話を1万回以上、機械的に繰り返していた。これが、2~4日間にわたって発生していた」(杉浦氏)。1回当たりの通話料は175円で、総額250万円ほど請求された会社もあった。短縮ダイヤル機能で用いる電話帳に個人情報が登録されていた場合、氏名や電話番号などが漏洩した可能性もあるという。

 IP電話交換機は、一般的には「外部に公開する必要はない。そうしているサービスは非常に少ない」(杉浦氏)。ただレカムは、別の事業所などからインターネット経由でIP電話を利用可能にする機能を提供していた。さらに、レカムはユーザーに対して、インターネット経由でファームウエアの更新などを行うメンテナンスサービスも提供していた。こうしたことから、IP電話交換機がインターネット上に公開されていたと考えられる。なおレカムはメンテナンスの実施時に初期パスワードをそのまま使っており、ユーザーに対するパスワード変更の要請などもなかったという。この点は「少し問題ではないかと思う」(杉浦氏)とした。

 現在は、被害に遭ったIP電話交換機はレカムによって設定変更が行われ、インターネット経由ではアクセスできないようになっている(写真4)。パスワード変更や、設定の初期化なども実施されたという。ただ同時にログも消去されてしまったため、不正アクセスの痕跡をたどることが難しくなっているという。

 杉浦氏によれば、レカム製のIP電話機以外にも、同様の問題を抱える製品が存在する可能性がある。そこでネットエージェントは同日、IP電話のユーザーが、不正アクセスを受ける可能性があるかどうかを調べられるサービスを開始した(写真5)。同社のWebサイト上で、無料でチェックを実施できる。

 なおレカムに事実関係の確認を試みたが、「担当者が外出中」(同社)で回答は得られていない。