Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

Wi-Fi対応ストレージ製品の脆弱性狙うアクセス増 - 国内IPアドレスからも

TCP 5500番ポートやTCP 60001番ポートへのアクセスが増加しているとして、警察庁が注意を呼びかけた。一部発信元には、国内のIPアドレスも含まれていたという。

同庁によれば、同庁観測システムにおいてTCP 5500番ポートに対するアクセスが6月中旬以降増加した。外部のサーバより不正プログラムをダウンロードさせ、実行を試みるものが多数を占める。

TCPシーケンス番号と宛先ポートには、ボットプログラム「Mirai」の特徴が見られた。さらに発信元のIPアドレスを調査したところ、海外製デジタルビデオレコーダ(DVR)など、IoT機器のログイン画面が表示されたという。

くわえて6月下旬より、TCP 60001番ポートに対するアクセスの増加を観測。同ポートに対するアクセスも、外部サーバから不正プログラムをダウンロードし、実行を試みるコマンドが含まれていた。

20190722_np_001.jpg
ボット「Mirai」の特徴を持ったTCP 5500番ポートやTCP 60001番ポートへのアクセス(グラフ:警察庁)

(Security NEXT - 2019/07/22 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

フィッシングサイト、1カ月で5481件 - 報告数とともに最多記録を更新
2019年下半期の捜査機関開示要請は1684件、78%に対応 - LINE
2018年度の国内セキュ市場、前年度比12.5%増 - JNSAまとめ
標的型攻撃のレスキュー支援、2019年度は139件
国内モバイル端末狙う攻撃が活発化 - 背景に「Roaming Mantis」
進むスマホのセキュ対策 - ただしOS更新率などは低調
狙われるZyxel製ネットワーク管理製品の脆弱性 - ボットネットも標的に
2019年のフィッシング報告は約5.6万件 - 前年の2.8倍に
事業者やネット利用者向けのフィッシングGLを改定 - フィ対協
4月のDDoS攻撃、前月比約1.5倍に - IIJレポート