adminユーザーでの不正ログイン試行対策

  • このトピックには2件の返信、2人の参加者があり、最後にMoRiSoVaMoRiSoVaにより2021/3/28 at 17:50に更新されました。
3件の投稿を表示中 - 1 - 3件目 (全3件中)
  • 投稿者
    投稿
  • #3042
    NN
    キーマスター

    最近、adminユーザーでの不正なログイン試行が確認されているようです。
    対策についてはこちらの記事を参照ください。

    https://www.qnap.com/en/how-to/faq/article/what-to-do-if-there-are-constant-unauthorized-attempts-to-access-the-nas-using-the-admin-user-with-warning-failed-to-log-in-via-user-account-admin?ref=create_ticket_recommend

    こちらに書かれている方法以外にも、ファイアウォールでアクセス制限をするなどの方法もあります。
    ルーター等に搭載されているファイアウォールまたはQuFirewallを使って特定の範囲をBlockするか、
    許可したいアクセス元が限定されている場合は、ホワイトリスト形式にするという方法もあります。

    不正アクセス元のIPアドレス等についての情報を収集したく、当トピックに返信いただければ幸いです。

    • このトピックはNNが4週前に変更しました。
    #3045
    MoRiSoVaMoRiSoVa
    参加者

    自分も悩まされました。

    現在は下記対策にて不正ログオン止まりました。

    1.ポート8080及び443を他の番号へ変更

    2.malware removerをインストールしスキャン (4台中2台感染確認)

    3.2~3日様子を見てポート番号を元に戻す

     

    マルウェア削除後にNATセッション数が100分の1に減少を確認。

    お試しください。

    #3046
    MoRiSoVaMoRiSoVa
    参加者

    追記
    今回の攻撃は1回失敗するごとにIPを変えて攻撃してくるのでFWで止めるのは難しいです。
    日本のIPも含まれていたのでリスト制限かけても登録数制限を超えます。

3件の投稿を表示中 - 1 - 3件目 (全3件中)
  • このトピックに返信するにはログインが必要です。