Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

5月下旬よりTCP23番ポート宛のパケットが急増 - 発信元は防犯カメラか

5月後半より「TCP23番ポート」に対する不審な通信が増加していることが、JPCERTコーディネーションセンター(JPCERT/CC)のまとめによりわかった。防犯カメラ機器が送信元として確認されている。

同センターが、2016年第2四半期の観測状況をまとめたもの。同センターでは複数のセンサーを設置。収集したパケット情報を分析し、四半期ごとに統計をまとめている。

同センターによると、期間中にセンサーで検知したパケットの宛先ポートは、前期同様「telnet」で利用される「TCP23番ポート」が最多だった。

特に5月27日ごろより急増しており、背景には、防犯カメラ機器の「CCTV(closed-circuit television)」を運用しているIPアドレスを発信元としたアクセスの増加があるという。

20160825_jp_001.jpg
「TCP23番ポート」によるパケットの受信状況(グラフ:JPCERT/CC)

送信元を見ると、韓国や台湾、ベトナム、ブラジル、中国など複数地域から送信されており、これらIPアドレスでは、機器の認証用ウェブインターフェースが確認された。国内の複数製品からもアクセスが行われており、同センターでは製品の開発者やIPアドレスの管理者と連絡を取り、対応を求めた。

また5月25日以降、同センターのIPアドレスを詐称し、国内のオープンリゾルバを用いた「DNS水責め攻撃」のパケットがほぼ収束したという。原因は不明だが、再び攻撃が再開される可能性もあるとして同センターでは動向を注視している。

(Security NEXT - 2016/08/25 ) このエントリーをはてなブックマークに追加

PR

関連記事

フィッシングサイトの割合増加 - 27%がHTTPS対応
2月中旬から「Mirai」亜種が活発化か - JPCERT/CC観測
2020年1Qの脆弱性DB登録は4520件 - EOL「Windows 7」も件数上位に
2020年1Qセキュ相談、4.8%減 - 「不正ログイン」などの相談は増加
IPAとNTT東、テレワークシステムを緊急開発 - 10月末まで無料開放
経済制裁下でサイバー攻撃への依存高める北朝鮮 - 米政府が対策呼びかけ
新型コロナ対策での個人データ活用、例外規定適用に言及 - 個情委
新ビジネスモデルを個人情報保護の観点から相談できる窓口
「Apache Tomcat」の脆弱性狙うアクセスに注意
「BEC」に見えた内通者の影 - なりすまされる「リスク」も