JPCERTコーディネーションセンターと情報処理推進機構(IPA)が運営する「Japan Vulnerability Notes(JVN)」は2015年5月26日、オンラインゲーム「艦隊これくしょん -艦これ-」用のツール「提督業も忙しい!(KanColleViewer)」に脆弱性が見つかったとして注意を呼びかけた。同ツールを動かしているパソコンは、サイバー攻撃の踏み台にされる恐れがあるという。実際、同ツールを狙ったと思われるアクセスが急増している。

 KanColleViewerは、艦隊これくしょん用のツール。ゲームの動作を監視して、進行状況などを確認しやすくする。同ツールは、Fiddler Coreと呼ばれるHTTPプロキシーライブラリを使い、ユーザーのパソコンとサーバー間で行われるHTTPS通信の内容を取得している。

 KanColleViewerでは、Fiddler Coreを使用する際、適切なアクセス制御を実施していない。具体的には、「Fiddler.FiddlerApplication.Startup()」メソッドの呼出しにおいて、localhost以外のホストからの接続を拒否するフラグを明示的に指定していない。

 このため、ユーザーが意図していなくても、第三者が利用できるオープンプロキシーとして動作する。ルーターやOSのファイアウオール機能などでアクセス制御を実施していないパソコンでは、インターネット側からアクセスされて、サイバー攻撃の踏み台にされる危険性がある。

 実際、KanColleViewerを狙ったと思われるアクセスが増えている。KanColleViewerの初期設定では、TCPポート 37564番を使用する。警察庁の情報によれば、このポートに対するアクセスが、5月中旬以降急増しているという()。

図●宛先ポート 37564/TCPに対するアクセス件数の推移(警察庁の発表資料から引用)
図●宛先ポート 37564/TCPに対するアクセス件数の推移(警察庁の発表資料から引用)
[画像のクリックで拡大表示]

 対策は、脆弱性を修正した最新版へのアップデート。バージョン3.8.2以降では修正されている。警察庁では、「ルーターやOSのファイアウオール機能などで、外部からのアクセスを制限する」「OSのファイアウオール機能を不用意に停止させない」ことを推奨している。

[Japan Vulnerability Notes(JVN)の情報]
[警察庁の情報]