社内SEの話

日々起きたことの記録用

RDPの試行回数制限とロックアウト時間の設定

リモートデスクトップへログオン回数制限とロックアウト時間の変更方法について解説

RDPのセキュリティを自衛する

ランサムウェアの猛威を振るっています。

大手企業ですら感染してしまい、身代金を払ってしまったという報道すら出てきており情シスとしてはきちんとした対策が必要です。

ランサムウェアの感染ルートの代表例にRDPからの侵入が多くあるそうです。

RDPは基本的にインターネットに公開はしていませんが、何らかの方法でイントラに侵入された場合にRDPから被害が拡大してしまいます。

またRDPでのアクセス方法はブルートフォース攻撃(総当たり)がおおいという結果もあるようです。

※侵入後のRDPアタックもブルートフォース攻撃とは限りません

被害拡大を防ぐためにRDPの認証に制限を設けてセキュリティを上げて自衛させます。

jp.ext.hp.com

www.paloaltonetworks.com

eset-info.canon-its.jp

asec.ahnlab.com

PCにパスワードが設定されているか

RDP MaxDenials ResetTime

今回の制限はパスワードが必須になるので、必ず設定しましょう

レジストリ編集

learn.microsoft.com

ここを参考に設定します。

レジストリを編集するにで操作には注意して作業しましょう。

RDP MaxDenials ResetTime

スタートメニューからregeditと入力しレジストリエディターを起動させます

RDP MaxDenials ResetTime

コンピューター\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Parameters\AccountLockout

パス欄にフルパスを入力すると直接対象のレジストリまでたどり着きます

RDP MaxDenials ResetTime

今回設定した値

RDP MaxDenials ResetTime

試行回数 10回 16進数でa

RDP MaxDenials ResetTime

ロックからリセット時間

30分 16進数で1e

RDP MaxDenials ResetTime

ロックが掛かるか確認

RDP MaxDenials ResetTime

予定通りにロックがかかりました。

万が一ロック中のPCを操作したい場合はPCを直接操作すれば対処可能です。

パスワードは複雑化

当然ですが、辞書にあるようなパスワードでは効果は薄いです。

侵入させないためにはパスワードの複雑化は必須です