「NOTICE」など取組が奏功か、Mirai関連パケット減少--定点観測レポート(JPCERT/CC) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2019.09.23(月)

「NOTICE」など取組が奏功か、Mirai関連パケット減少--定点観測レポート(JPCERT/CC)

JPCERT/CCは、2019年4月から6月における「インターネット定点観測レポート」を公開した。

調査・レポート・白書 調査・ホワイトペーパー
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は7月16日、2019年4月から6月における「インターネット定点観測レポート」を公開した。本レポートは、インターネット上に複数のセンサーを分散配置し、不特定多数に向けて発信されるパケットを継続的に収集、宛先ポート番号や送信元地域ごとに分類したものを、脆弱性情報、マルウェアや攻撃ツールの情報などと対比して分析したもの。

同四半期における宛先ポート番号トップ5は、1位「23/TCP(telnet)」(前四半期1位)、2位「445/TCP(microsoft-ds)」(同2位)、3位「37215/TCP」(同TOP10外)、4位「22/TCP(ssh)」(同5位)、5位「80/TCP(http)」(同6位)となった。送信元地域トップ5では、1位「ロシア」(同1位)、2位「米国」(同2位)、3位「中国」(同3位)、4位「オランダ」(同4位)、5位「台湾」(同TOP10外)となっている。

また、同四半期に注目された現象として、「日本から送信されたパケットの動向」および「3389/TCP宛のパケットの動向」を挙げている。日本を送信元としたパケットは継続的に23/TCP宛がもっとも多く、その大部分はMiraiおよびその亜種に感染した機器によるものであった。しかし、「NOTICE」などの対策が進んだことでこのパケットは減少し、代わりに445/TCP宛のパケットが少しずつ増加。一時的に上回る時間帯も出ている。JPCERT/CCでは、今回観測したパケットがマルウエアに感染したWindowsサーバからの感染範囲を拡大するためのものと推測している。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊20年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×