警察庁、2015年にC&Cサーバ48台をテイクダウン
警察庁は、2015年にインターネット経由でマルウェアへ命令を下す「コマンド&コントロール(C&C)サーバ」48台を停止させたことを明らかにした。
同庁によれば、攻撃者によって遠隔操作されるマルウェアを解析することで、インターネット経由で命令を出すC&Cサーバを特定。2015年の1年間に、2014年の33台を15台上回る48台を停止に追い込んだ。
こうしたC&Cサーバは、不正アクセスなどにより、正規サイトへ不正プログラムが設置されたものと見られるという。テイクダウンしたサーバの接続記録を解析し、通信先となっていたマルウェアの感染端末を特定。管理者に注意喚起を行った。
また同庁が設置したセンサーに対するアクセスは、1日あたり1IPアドレスに対して729.3件のアクセスが発生。2014年の491.6件から約1.5倍へと急増した。
telnetで利用される「23番ポート」に対するアクセスが大幅に増加しており、ルータや監視カメラなど「Linux」が組み込まれた機器を標的とする探索行為や、こうした機器を踏み台とするアクセスを多数確認。制御システムや、リフレクション攻撃の踏み台を探す行為なども発生しているという。
(Security NEXT - 2016/03/25 )
ツイート
関連リンク
PR
関連記事
J-CSIP、脅威情報22件を共有 - 海外関連会社への攻撃報告も
地方金融機関の7割、セキュリティリスクを評価できる人材が不足
2023年1Q、日本発のMiraiによるパケットが増加 - JPCERT/CC
ゴールデンウィークに向けてセキュリティ体制の再確認を
1Qのセキュ相談、前四半期比1割増 - 「偽警告」が大きく増加
1Qのインシデント件数はほぼ横ばい - 「スキャン」が増加
2022年はランサム攻撃が前年比21%減 - 後半で増加傾向も
活かしきれないセキュリティツール、機能の重複も - Fastly調査
ウェブ閲覧中の「電話番号含む警告画面」に警戒を - サポート詐欺が猛威
スマホ利用シーンの脅威トップ10を発表 - JSSEC