国内のオープンリゾルバ等を使ったDNS水責め攻撃が再開--定点観測レポート(JPCERT/CC) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.09.25(火)

国内のオープンリゾルバ等を使ったDNS水責め攻撃が再開--定点観測レポート(JPCERT/CC)

JPCERT/CCは、2016年7月から9月における「インターネット定点観測レポート」を公開した。

脆弱性と脅威 脅威動向
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は11月16日、2016年7月から9月における「インターネット定点観測レポート」を公開した。本レポートは、インターネット上に複数のセンサーを分散配置し、不特定多数に向けて発信されるパケットを継続的に収集、宛先ポート番号や送信元地域ごとに分類したものを、脆弱性情報、マルウェアや攻撃ツールの情報などの情報を参考に分析したもの。

同四半期における宛先ポート番号トップ5は、1位「23/TCP(telnet)」(前四半期1位)、2位「53413/UDP」(同2位)、3位「22/TCP」(同6位)、4位「445/TCP(microsoft-ds)」(同5位)、5位「1433/TCP(ms-sql-s)」(同3位)となった。

送信元地域トップ5では、1位「中国」(同1位)、2位「米国」(同2位)、3位「ブラジル」(同7位)、4位「ベトナム」(同7位)、5位「韓国」(同3位)となっている。また、同四半期に注目された現象として、「Port23/TCP宛のパケット数の増加」「国内のオープンリゾルバ等を使ったDNS水責め攻撃の再開」を挙げている。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×