一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は7月16日、2019年4月から6月における「インターネット定点観測レポート」を公開した。本レポートは、インターネット上に複数のセンサーを分散配置し、不特定多数に向けて発信されるパケットを継続的に収集、宛先ポート番号や送信元地域ごとに分類したものを、脆弱性情報、マルウェアや攻撃ツールの情報などと対比して分析したもの。同四半期における宛先ポート番号トップ5は、1位「23/TCP(telnet)」(前四半期1位)、2位「445/TCP(microsoft-ds)」(同2位)、3位「37215/TCP」(同TOP10外)、4位「22/TCP(ssh)」(同5位)、5位「80/TCP(http)」(同6位)となった。送信元地域トップ5では、1位「ロシア」(同1位)、2位「米国」(同2位)、3位「中国」(同3位)、4位「オランダ」(同4位)、5位「台湾」(同TOP10外)となっている。また、同四半期に注目された現象として、「日本から送信されたパケットの動向」および「3389/TCP宛のパケットの動向」を挙げている。日本を送信元としたパケットは継続的に23/TCP宛がもっとも多く、その大部分はMiraiおよびその亜種に感染した機器によるものであった。しかし、「NOTICE」などの対策が進んだことでこのパケットは減少し、代わりに445/TCP宛のパケットが少しずつ増加。一時的に上回る時間帯も出ている。JPCERT/CCでは、今回観測したパケットがマルウエアに感染したWindowsサーバからの感染範囲を拡大するためのものと推測している。
ランサムウェアサービス提供者「Gandcrab」引退ほか ~ 2019 年 6 月のふりかえり [Scan PREMIUM Monthly Executive Summary]2019.7.3 Wed 8:15