Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

国内の「Mirai」感染、12月18日の時点で約1.5万件

情報通信研究機構(NICT)は、国内を発信元とする「Mirai」の感染端末からのパケットを確認していることから注意を呼びかけた。現在も約1万5000件のユニークなIPアドレスよりパケットが送信されているという。

同機構によれば、10月31日ごろより日本国内の「Mirai」感染端末が発信元と見られるTCP 23番ポートへのパケットを観測しているもの。

同機構のシステム「NICTER(Network Incident analysis Center for Tactical Emergency Response)」における観測では、送信元のユニークなIPアドレスが11月3日に約1万6000件を記録したほか、ピーク時には約2万4000件に達した。12月18日の時点でも約1万5000件を確認しており、拡大傾向が見られるという。

今回の攻撃では、パケットの送信元で既知の脆弱性が解消されていないロジテック製の一部ルータを利用していることが判明している。同ルータがインターネット経由のUPnPで「CVE-2014-8361」に対する攻撃を受け、「Mirai」に感染。感染端末の増加がパケットの増加を引き起こしていると見られている。

同機構は、既知の脆弱性を悪用する機能が「Mirai」の亜種に取り込まれ、今回の感染拡大を引き起こしたと指摘。同製品以外にもUPnPへアクセスするためにさまざまなポートが解放されており、あらたな機器への感染が拡大するおそれもあるとして注意を呼びかけている。

(Security NEXT - 2017/12/19 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

ボットネット「Cutwail」、日本狙うメール攻撃に新展開 - 画像に命令埋め込む「ステガノグラフィ」を悪用
「Dropbox」のAPI経由で命令受ける「Dropapibot」 - 国内を標的に展開
Android端末を狙うクラウド型マルウェアサービス「MaaS」 - アクセシビリティ機能を悪用
IoTボット、感染対象を「Apache Struts 2」やセキュリティ製品にも拡大
日本語メールで不正「iqyファイル」が大量流通 - 国内IPでのみ感染活動を展開
マルウェア感染や不正利用など「RPA」のリスク管理支援ツール
JETRO、海外展開支援事業で49社を採択 - セキュリティ分野から2社
注目集まる「CTF競技」 - 磨かれる「問題解決能力」
カスペルスキーのサイバー脅威マップが日本語対応
複数ポートで「Mirai」のアクセス増を観測 - ブロックチェーン「EOS」の秘密鍵狙う動きも