無料の自己チェック「自診くん」でネットの危険度を今すぐ確認してみた!

connect24h こと、老ハニーポッターです。2004年くらいからハニーポット運用していて、日経ネットワークセキュリティでハニーポット連載とか書いてました・

今回、今をトキメク、セキュリティ企業の雄であるLACさんがWannaCryやSKYSEA Client View脆弱性への耐性を診断できる「自診くん」を公開したということで、さっそくためしてみました。

 

www.lac.co.jp

 

最初にサービスの説明と同意、FAQが掲載されています。

特にSKYSEA Client Viewの診断項目 として、以下の通信ポートに接続するようです。

 
TCP 52300
TCP 52304
TCP 52306
TCP 52308
TCP 52309
TCP 52312
TCP 52313
TCP 52314

f:id:connect24h:20170619233133p:plain

 

どうせなのでフルサービスでスキャンしてもらいましょう。

 

f:id:connect24h:20170619233118p:plain

最終確認画面があります。確認画面があると、<s>test<s/>  とかの入力チェックをしたくなりますが、どこかのhasegawa CTO のように投稿パケットにシグネチャ署名してJSOCとコミュニケーションをとるような度胸もないので、そのまま診断スタートします。

f:id:connect24h:20170619233151p:plain

なんということでしょう。フルサービスで脆弱性が発見されてしまいました。真っ赤です。

f:id:connect24h:20170619233220p:plain

あ、そうそう。自環境でT-potというハニーポットを立ち上げているのを忘れてました。;-)

T-Pot 16.10 - Multi-Honeypot Platform Redefined

これはよいですね。ハニーポット脆弱性オープン確認にも最適なようです。SKYSEA Client Viewが観測されているのは、ポート番号の判定しか行っていないので、代理応答しているのを誤検知しているんでしょうね。

まぁ、モバイルPCでの脆弱性確認なら、これでも十分でしょう。

筆者のいる広島のような地方では、なかなか自サイト、自PC、モバイル環境などが安全かどうかのセルフチェックは知識がないとなかなか難しいですから、こういうカジュアルなチェックサービスが無料で使えるのはよいですね。

connect24hはLacさんを応援しています。