Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

一部国内のNASやEMSがサイバー攻撃の踏み台に - ビデオレコーダー利用者も注意を

国内において、デジタルビデオレコーダーやネットワークストレージ、エネルギー管理システム(EMS)などが、脆弱性攻撃の踏み台となっている。7月に急増した中国製ルータに対する攻撃に利用されていたという。

20160901_na_001.jpg
UDP53413番ポートに対する攻撃状況(グラフ:警察庁)

警察庁が、同庁の観測システムにおいて、「UDP53413番ポート」に対するアクセスの急増を観測したもの。

Netis(Netcore)製のルータへログインしたり、不正プログラムの実行などを試みる攻撃で7月23日より急増した。

同庁によると、7月に急増した同ポートに対する攻撃では、日本国内を発信元としたアクセスも多数存在したという。さらにこれらの発信元のIPを調べたところ、デジタルビデオレコーダーやネットワークストレージ、エネルギー管理システム(EMS)が運用されており、攻撃の踏み台に悪用されたと見られている。

攻撃対象となっているルータの脆弱性は、比較的古く2014年8月に公表されたもの。WAN側から同ポートへ接続が可能となっており、パスワードがハードコードされていた。ルータ上で任意のコマンドを実行されるおそれがある。

翌9月に脆弱性へ対応するファームウェアがリリースされているが、これまでもたびたび同ポートを狙った攻撃が確認されており、セキュリティ機関やベンダーが注意を呼びかけてきた。

NRIセキュアテクノロジーズが、2015年に同社提供サービスにおいてファイアウォールでブロックした通信では、3.5%が同ポートに対するアクセスで、プロトコル別に見ても5番目に多かったことがわかっている。

(Security NEXT - 2016/09/01 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

脆弱なウェブサーバ狙う「Mirai」らしきアクセス急増 - 国内でも感染拡大か
D-Link製の一部ルータにバックドアが判明 - サポート終了で修正予定なし
ルータ改ざん攻撃の誘導先不正アプリが進化 - iOS狙うフィッシング機能も
トラフィック解析して不正な通信を遮断する家庭向けWi-Fiルータ
ルータ改ざんで誘導された不正アプリ、狙いは「韓国」か - 2要素認証コードを詐取する機能も
スマート電球など身近な複数IoT機器に脆弱性 - ファームウェアの確認を
家庭内LANの安全性診断ツールに脆弱性診断機能を追加 - 「Mirai」が狙うポートの開放状況もチェック
「不正ログイン対策」や「家庭用IoT機器のセキュリティ」学ぶ動画
ルータ侵害による不正アプリ配布、Facebookの次は「Chrome」を偽装
ルータのDNS改ざん攻撃、狙いはアジア圏? - 誘導元は韓国が最多