Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

5月末にトネリングによる「RDP」接続が急増

5月27日から31日にかけて、トンネリングを用いたリモードデスクトップ接続が多数検知された。

インターネットイニシアティブ(IIJ)が、5月に同社マネージドセキュリティサービスにおいて「IPS」「IDS」により観測した攻撃の状況を取りまとめたもの。

前月までNetis製やNetcore製ルータの脆弱性を狙う攻撃が過半数を占める傾向が続いていたが、同月は23ポイント減少。48.6%と過半数を割った。

割合の減少は、5月27日から31日にかけてトンネリングを用いたTCP 443番ポートに対するリモードデスクトップ接続を多く検出したことが起因しているという。

同社では「RDP Tunneling Attempt Detected」として検知。月末5日間の検知だけで全攻撃の30.4%を占めた。スキャン活動は5月27日の23時ごろから活発になり、スキャンを行う送信元IPアドレスの数も急増した。

発信元はロシアのIPアドレスで、特定のISPが所有するIIPアドレスだった。以前から観測されているスキャン活動であると考えられる。同社では3月にもアクセスの増加を観測している。

そのほか、おもに中国を送信元として、コンテンツマネジメントシステム(CMS)の「Joomla」の脆弱性を狙い、コードを実行を試みる攻撃が、5月4日から増加するなどの動きが見られた。

(Security NEXT - 2019/07/05 ) このエントリーをはてなブックマークに追加

PR

関連記事

個人情報含む書類を紛失、誤廃棄の可能性 - 大阪府
マルウェアとの遭遇率、3年で約半分に - MS調査
SMS認証に入力画面の判別機能 - PayPay
緊急事態宣言後、テレワークで8割がVPN利用、半数以上で遅延
ADの脅威診断を期間限定で無償提供 - マクニカ
警察庁装うフィッシング攻撃に注意 - SMSで偽サイトに誘導
「Apache Tomcat」に脆弱性 - DoS攻撃受けるおそれ
「VMware ESXi」など複数製品に深刻な脆弱性 - アップデートを
中小へ専門家無償派遣でセキュ対策推進 - 継続指導に課題も
オンライン実施のCODE BLUE、参加費無料に - 講演募集も開始