Windows 10でリモートレジストリを介してRDPを有効にする方法
この技術記事では、Windowsレジストリを介してRDPをローカルおよびリモートの両方で構成する方法について説明します。また、PowerShellの代替手段、ファイアウォールの設定、およびセキュリティに関する考慮事項についても説明します。
他の言語でサイトを表示しますか?
TSPLUSブログ
RDPポートを理解することは、リモートデスクトップ環境を管理するITプロフェッショナルにとって不可欠です。このガイドでは、RDPポートとは何か、なぜ重要なのか、効果的にそれらを保護する方法、そしてTSplusソリューションがRDP管理を簡素化しながらセキュリティを強化する方法について説明します。
リモートデスクトッププロトコル(RDP)は、ユーザーがネットワーク接続を介して別のコンピュータに接続できるようにするためにMicrosoftによって開発された独自のプロトコルです。この技術の中心には、リモート接続のゲートウェイとして機能するRDPポートがあります。この記事では、RDPポートの詳細、重要性、一般的な使用法、セキュリティ上の懸念、およびそれらを保護するためのベストプラクティスについて説明します。
RDPポートは、リモートクライアントとサーバー間の通信をリモートデスクトッププロトコルを使用して促進するネットワークポートです。デフォルトでは、RDPはTCPポート3389を使用します。このセクションでは基本をカバーします。
デフォルトポートは、単にデバイス間の通信を可能にします。多くのポートには特定の機能が割り当てられており、したがって一つの用途のためだけに標準化されています。これは、RDP用に予約されているポート3389の場合です。標準ポートを超えて、他のポートは通常の代替手段として受け入れられます。 公式リスト インターネット割り当て番号機関(IANA)によって最新の状態に保たれています。
デフォルトのRDPポート3389は、リモートデスクトッププロトコルによってクライアントとサーバー間の接続を確立するために使用されます。ユーザーがRDPセッションを開始すると、クライアントソフトウェアはポート3389を通じてサーバーにリクエストを送信し、サーバーは同じポートで受信するRDPトラフィックを待機します。
このポートの重要性は、その標準化された使用にあり、互換性と設定の容易さを確保します。しかし、それが非常に一般的であるため、悪意のある活動の標的として好まれることもあります。
このポートの重要性は、標準化された使用にあり、互換性とセットアップの容易さを保証します。ただし、その一般性は悪意のある活動の標的にもなります。
デフォルトでは、RDPはTCPポート3389を使用します。ユーザーがリモートセッションを開始すると、クライアントはリモートマシンのこのポートに接続要求を送信します。受け入れられると、セッションが開始され、暗号化された通信が始まります。
標準化された使用のため、ポート3389は設定が容易で普遍的に認識されていますが、これにより自動ハッキング試行やマルウェアスキャンツールの頻繁な標的にもなります。
通信プロセスにはいくつかのステップが関与しています。
クライアントはサーバーのIPアドレスとポート3389に初期接続要求を送信します。この要求には必要な認証情報とセッションパラメータが含まれています。
サーバーは、安全な通信チャネルを確立するために、一連のハンドシェイクメッセージで応答します。これには、暗号化キーとセッション設定の交換が含まれます。
ハンドシェイクが完了すると、サーバーはセッションを初期化し、クライアントがリモートデスクトップと対話できるようにします。この対話は、キーボード入力、マウスの動き、画面の更新を送信する一連のデータパケットを通じて行われます。
3389はデフォルトですが、他のポートはRDPワークフローで構成やRDP機能をサポートまたは拡張する基盤サービスによって使用できます。 デフォルトポートの変更 セキュリティを強化し、ポート3389を標的とする自動攻撃に関連するリスクを軽減する方法の一つです。
ポート | プロトコル | 目的 |
---|---|---|
3389 | TCP/UDP | デフォルトRDPポート |
443 | TCP | RDPがHTTPSを通じてトンネリングされるときに使用されます |
80 | TCP | RDPゲートウェイでのHTTPリダイレクションに使用されます |
135 | TCP | RDPにおけるRPCベースの機能に使用されます |
ダイナミックRPC(49152–65535) | TCP | DCOMおよびRDPゲートウェイ通信に必要です |
1433 | TCP | RDPがSQL Serverにリモートでアクセスする際に使用されます |
4022 | TCP | 安全なセットアップでの代替SQL Serverポート |
これらのポートは、リモートデスクトップゲートウェイ、仮想デスクトップインフラストラクチャ(VDI)またはハイブリッド展開を使用する際によく見られます。たとえば、MicrosoftのRDPゲートウェイはポート443と80に依存しており、高度なセットアップではリモートプロシージャコール(RPC)用の動的ポートが必要になる場合があります。
Microsoft Learn によると、管理者は正当な RDP トラフィックを許可し、不要なアクセスをブロックするためにファイアウォールとルーターを慎重に構成する必要があります。
RDP通信は、リモートデスクトップクライアントとホスト間でデータを送信するためにTCP(およびオプションでUDP)ポートに依存しています。ポート3389がデフォルトですが、Windowsシステムはセキュリティやネットワークルーティングの目的で異なるポートを使用するように構成できます。RDPポートを変更する際は、有効で利用可能であり、他の重要なサービスによって使用されていないポートを選択することが重要です。
範囲 | ポート番号 | 説明 |
---|---|---|
よく知られたポート | 0–1023 | システムサービス用に予約されています(例:HTTP、SSH) |
登録されたポート | 1024–49151 | ユーザー登録サービス(RDPの代替として安全) |
動的/プライベートポート | 49152–65535 | 一時的/エフェメラルポートは、カスタム使用にも安全です |
一般的なポート(80、443、21、22など)を避けて、サービスの競合を防ぎます。
ポートを変更しても攻撃を防ぐことはできませんが、ポート3389のみをスキャンするボットからのノイズを減らすことができるかもしれません。
TSplus Remote Accessは、コアにRDPを使用していますが、ウェブ対応のユーザーフレンドリーなレイヤーを通じてそれを抽象化し、改善します。これにより、3389のような従来のRDPポートがどのように、またはいつ関連するかが変わります。
機能 | デフォルトポート | ノート |
---|---|---|
クラシックRDPアクセス | 3389 | Windowsの設定を通じて変更するか、完全に無効にすることができます。 |
ウェブインターフェース (HTTP) | 80 | TSplusウェブポータル用に使用されます |
ウェブインターフェース (HTTP) | 443 | 安全なブラウザベースのRDPに推奨 |
HTML5クライアント | 443(またはカスタムHTTPS) | ネイティブRDPクライアントは不要; 完全にブラウザベースです |
TSplus管理ツール | 該当なし | ポート管理とファイアウォールルールはここで設定できます |
TSplusは管理者が以下を行うことを可能にします:
この柔軟性により、HTML5またはリモートアプリアクセスが好まれる場合、TSplusが機能するために3389は必要ありません。
TSplusはRDPをHTTPS経由でルーティングできるため、内部ポート3389を公に露出させることなく完全に隔離することが可能であり、ポート443を介して完全なRDP機能を提供します。これは従来のオープンRDPセットアップに対する重要なセキュリティアップグレードです。
TSplusの組み込みセキュリティ機能を使用して、ウェブレイヤーでのアクセスを制限し、攻撃対象面をさらに減らします。
RDPポートはリモートデスクトップ機能を有効にするために不可欠です。したがって、リモートクライアントとサーバー間のシームレスな通信を可能にし、さまざまなリモートアクセスおよび管理タスクを促進します。このセクションでは、さまざまな文脈におけるRDPポートの重要性を探ります。
RDPポートはリモートワークにとって重要であり、従業員が自宅や他のリモート場所からオフィスのコンピュータにアクセスできるようにします。この機能により、物理的な場所に関係なく作業と生産性の継続が確保されます。
リモートデスクトップ接続 企業のリソース、アプリケーション、ファイルへのアクセスを、ユーザーがオフィスに物理的に存在しているかのように有効にします。これは、分散チームを持つ組織や柔軟な働き方を導入している組織に特に便利です。
ITサポートチームは、リモートシステムのトラブルシューティングと問題解決のためにRDPポートに依存しています。リモートデスクトップにアクセスすることで、サポート担当者は診断を行い、修正を適用し、現地にいなくても構成を管理できます。
このリモート機能は、ダウンタイムを削減し、サポート業務の効率を向上させます。問題の迅速な解決を可能にし、エンドユーザーへの影響を最小限に抑え、ビジネスの連続性を維持します。
管理者はRDPポートを使用してサーバーをリモートで管理します。この重要な機能は、特に大規模なデータセンターやクラウド環境において、サーバーの健康を維持し、更新を行い、アプリケーションを管理するのに役立ちます。
RDPを通じたリモートサーバー管理により、管理者はソフトウェアのインストール、設定変更、システム監視などのタスクを任意の場所から実行できます。これは、重要なインフラストラクチャの稼働時間とパフォーマンスを維持するために重要です。
RDPポートは、仮想デスクトップインフラストラクチャ(VDI)もサポートしており、ユーザーに仮想化されたデスクトップ環境へのアクセスを提供します。このセットアップは、デスクトップ管理を一元化しセキュリティを向上させたい組織で、ますます人気があります。
VDIは、あなたが利用できるクラウドコンピューティング技術です。 フルデスクトップ環境を実行する 強力なサーバーがあるデータセンターでホストされている仮想マシン(VM)内。VDIでは、完全なデスクトップ環境が集中管理されたサーバー上で実行されます。RDPポート(特に3389、443、および動的RPC範囲)は、エンドユーザーがインターネット経由でこれらの仮想マシン(VM)に接続できるようにします。
RDPポートは必須です。 リモートアクセス サイバー攻撃に対しても脆弱である可能性があることがわかりました。 このセクションでは、RDPポートに関連する一般的なセキュリティ脅威について説明し、それぞれの詳細な説明を提供します。
Brute force attacks involve hackers systematically trying different username and password combinations to gain access to an RDP session. These attacks can be automated using scripts that continuously attempt to log in until successful. Brute force攻撃は、ハッカーが異なるユーザー名とパスワードの組み合わせをシステム的に試み、RDPセッションへのアクセスを得ようとするものです。これらの攻撃は、ログインが成功するまで継続的に試行するスクリプトを使用して自動化することができます。
緩和策: アカウントロックアウトポリシーを実施し、複雑なパスワードを使用し、失敗したログイン試行を監視します。
RDPハイジャッキングは、不正なユーザーがアクティブなRDPセッションを制御する場合に発生します。これは、攻撃者がセッション資格情報にアクセスしたり、RDPプロトコルの脆弱性を悪用した場合に起こります。
緩和策:多要素認証メカニズムを使用し、セッション活動を定期的に監視します。RDP資格情報にアクセスできるのは認可された担当者のみであることを確認してください。セッションタイムアウトを使用することで助けになる場合があります。
未修正のRDPにおける既知の脆弱性を持つシステムは、攻撃者によって悪用される可能性があります。たとえば、BlueKeep(CVE-2019-0708)のような脆弱性が広く報告され、野生で悪用されています。定期的な更新とパッチの必要性が強調されています。
ブルーキープ (CVE-2019-0708) は、Microsoft のリモートデスクトッププロトコル (RDP) 実装で発見されたセキュリティ脆弱性であり、リモートコード実行の可能性を許可します。
緩和策: 最新のセキュリティアドバイザリーを常に確認し、パッチを迅速に適用し、堅牢なパッチ管理プロセスを実施してください。未使用のRDPサービスを無効にすることは有用です。
中間者攻撃は、攻撃者が秘密裏に二者間のメッセージを傍受し中継するサイバー攻撃の一種であり、二者は直接通信していると信じています。これにより、いずれの当事者も知らないうちに機密データがキャプチャされたり変更されたりする可能性があります。
強力な暗号化プロトコルを使用し、RDPセッションがVPNなどの安全なチャネルを介して行われることを確認することで、中間者攻撃のリスクを軽減することができます。定期的な暗号化基準とプロトコルの更新も重要です。
緩和策: 強力な暗号化プロトコルを使用し、RDPセッションがVPNやTLSなどの安全なチャネルを介して行われることを確認してください。定期的に暗号化基準とプロトコルを更新してください。RDPセッションには公共のWi-Fiを避けてください。
セキュリティリスクを軽減するためには、最良の実践方法を実装することが不可欠です。 RDP ポートのセキュリティ化 このセクションでは、RDP接続のセキュリティを強化する方法についての包括的なガイドを提供します。
デフォルトのRDPポートを変更すると、自動化された攻撃がより困難になります。
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp\PortNumber
.
NLAは、完全なRDPセッションが作成される前にユーザーに認証を要求します。 不正アクセスを防止し、サービス拒否攻撃を減少させること。
すべてのRDPアクセスを持つアカウントが複雑でユニークなパスワードを持っていることを確認してください。強力なパスワードは通常、大文字と小文字の文字、数字、特殊文字の組み合わせを含みます。
最良のパスワードポリシーは、定期的な変更を要求し、古いパスワードの再利用を禁止することで、セキュリティを強化します。パスワードマネージャーを使用することで、ユーザーは複雑なパスワードを効果的に管理することもできます。
二要素認証は、パスワードに加えて、モバイルデバイスに送られるコードなど、第二の確認形式を要求することで、セキュリティの追加レイヤーを提供します。これにより、パスワードが漏洩した場合でも、未承認のアクセスリスクが大幅に低減されます。
特定のIPアドレスへのRDPアクセスを制限するか、仮想プライベートネットワーク(VPN)を使用してリモート接続を制限します。信頼されたIPアドレスからのRDPトラフィックのみを許可するためにファイアウォールルールを構成することでこれを実現できます。
最新のセキュリティパッチを適用してシステムを常に更新することは、既知の脆弱性に対して保護するために重要です。定期的にMicrosoftからの更新をチェックし、迅速に適用してください。
定期的にRDPログを不審なアクティビティや未承認のアクセス試行に対して確認してください。監視ツールは潜在的なセキュリティ侵害を検出し、管理者に警告を通知するのに役立ちます。
TSplus リモートアクセス RDPのセキュリティと使いやすさを向上させるために、二要素認証、ポートフォワーディング、SSL暗号化などの高度な機能を提供します。ユーザーフレンドリーなインターフェース、中央管理、堅牢なセキュリティ対策により、リモートアクセスを簡素化し、安全で効率的かつスケーラブルなリモートデスクトップ接続の理想的なソリューションとなります。
他のTSplus製品はすべて、より強力で安全なRDP接続を確保するために参加していることは注目に値しますが、さらに、TSplus Remote AccessはRDPの代替として他の接続モードも提供しています。
RDPポートはリモートデスクトップサービスの重要なコンポーネントであり、シームレスなリモートアクセスと管理を可能にします。ただし、適切にセキュリティを確保しないと、重大なセキュリティリスクを引き起こす可能性もあります。RDPポートの役割を理解し、それらを保護するためのベストプラクティスを実装することで、組織はセキュリティを損なうことなくリモートデスクトップ機能を安全に活用することができます。
TSplus リモートアクセス 無料トライアル
Ultimate Citrix/RDSの代替デスクトップ/アプリアクセス。セキュアでコスト効果が高く、オンプレミス/クラウド。
シンプルで堅牢かつ手頃な価格のRemote AccessソリューションをITプロフェッショナル向けに提供。
Microsoft RDSクライアントをより良くサポートするための究極のツールボックス。