Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「2323番ポート」や「7547番ポート」へのパケットが増加 - JPCERT/CCが観測

2016年第4四半期は、従来の「23番ポート」に対するパケットにくわえ、「2323番ポート」「7547番ポート」に対するパケットの増加がJPCERTコーディネーションセンターによって観測された。ボットネット「Mirai」の活動が影響したと見られている。

同センターが設置したセンサーにおける不特定多数に向けて発信されたパケットの観測状況を取りまとめたもの。同センターによれば、2016年第4四半期は前四半期と変わらず「telnet」で利用する「TCP 23番ポート」に対するパケットが最多で、全観測数の55%を占めた。

次いで多かったのは「TCP 2323番ポート」。いずれのポートもマルウェア「Mirai」の攻撃対象となっており、「Mirai」のソースコードが公開され、亜種の増加が影響した可能性があるという。

さらに、同じく「Mirai」が攻撃対象とした海外製ルータで用いられる「TCP 7547番ポート」が3番目に多かった。同センターによれば、ブラジルやイギリス、トルコなど複数の地域からのパケットが、ほぼ同じタイミングで増加したという。

攻撃対象となったルータの国内における感染動向について同センターが調査したところ、期間中に確認されたパケットは1パケットにとどまり、関連するアナウンスも少なかったことから、日本国内への影響は小さかったのではないかと同センターでは分析している。

(Security NEXT - 2017/02/13 ) このエントリーをはてなブックマークに追加

PR

関連記事

「EternalBlue」によるアクセス、5月後半も引き続き発生
疑似環境でサイバー攻撃者を泳がせ、挙動解析する「STARDUST」を開発 - NICT
「WannaCrypt」感染端末からの通信、一時減少するも再度増加
「5358番ポート」や「22番ポート」へのパケットが増加 - JPCERT/CCが観測
ノキアとNTT、エッジコンピューティングを活用した顔認証の実証実験
TCP 23番ポートへの不審パケットに注意 - 9月中旬に急増
5月下旬よりTCP23番ポート宛のパケットが急増 - 発信元は防犯カメラか
IPAがログ管理実態を調査 - 製品の検討ポイントや製品詳細情報も
少なくとも100組織が「DNS水責め攻撃」の踏み台に
国内から23番ポートへの不正通信が増加 - 業務用機器がマルウェア感染