Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

10月中旬ごろよりAVTECH製カメラの脆弱性狙うアクセス - Miraiボット亜種か

警察庁は、10月中旬よりAVTECH製ネットワーク対応カメラの脆弱性を標的としたアクセスが観測されているとして、注意を呼びかけた。

同社製カメラが使用するTCP 80番ポートやTCP 8000番ポートなど複数ポートに対し、脆弱性を標的としたアクセスを観測したもの。同社製カメラに関しては、リモートよりコードの実行が可能となる脆弱性が判明しており、不正プログラムの感染を狙った攻撃と同庁では分析している。

あわせて同じアクセス元より「Mirai」ボットの特長を持つアクセスも同時期より増加。ボット「Mirai」の亜種による感染活動と見られ、同庁がアクセス発信元を調べたところ、ネットワーク対応ビデオレコーダなど、さまざまなIoT機器で使用されているウェブサーバソフトウェアが稼働していたという。

同庁では、IoT機器の利用者に対して、脆弱性を解消するとともに、デフォルトパスワードの変更、アクセス制限、ファイアウォールやルータ経由でインターネットに接続するなど、対策を講じるよう呼びかけている。

20181210_np_001.jpg

(Security NEXT - 2018/12/10 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

12月上旬から特定ポート宛てのパケットが増加 - Windowsが発信元、共通の特徴見られず
2018年2QのDDoS攻撃が3割減 - 一方で「UDPフラッド」など増加
2018年2Q、TCP 80番ポート宛てのパケットが増加 - 「Mirai」影響で
IoTボット、感染対象を「Apache Struts 2」やセキュリティ製品にも拡大
複数ポートで「Mirai」のアクセス増を観測 - ブロックチェーン「EOS」の秘密鍵狙う動きも
対GPONルータ攻撃を観測 - 同発信元から仮想通貨発掘ソフト狙うアクセスも
総務省、「Shodan」同等の調査システムを構築 - 国内IPアドレス6%が応答
「Mirai」亜種に狙われる脆弱IoT端末、50万台以上稼働か
脆弱なウェブサーバ狙う「Mirai」らしきアクセス急増 - 国内でも感染拡大か
国内のMirai亜種感染機器からの通信が3月に増加 - 背景に「akuma」