警察庁、2015年にC&Cサーバ48台をテイクダウン
警察庁は、2015年にインターネット経由でマルウェアへ命令を下す「コマンド&コントロール(C&C)サーバ」48台を停止させたことを明らかにした。
同庁によれば、攻撃者によって遠隔操作されるマルウェアを解析することで、インターネット経由で命令を出すC&Cサーバを特定。2015年の1年間に、2014年の33台を15台上回る48台を停止に追い込んだ。
こうしたC&Cサーバは、不正アクセスなどにより、正規サイトへ不正プログラムが設置されたものと見られるという。テイクダウンしたサーバの接続記録を解析し、通信先となっていたマルウェアの感染端末を特定。管理者に注意喚起を行った。
また同庁が設置したセンサーに対するアクセスは、1日あたり1IPアドレスに対して729.3件のアクセスが発生。2014年の491.6件から約1.5倍へと急増した。
telnetで利用される「23番ポート」に対するアクセスが大幅に増加しており、ルータや監視カメラなど「Linux」が組み込まれた機器を標的とする探索行為や、こうした機器を踏み台とするアクセスを多数確認。制御システムや、リフレクション攻撃の踏み台を探す行為なども発生しているという。
(Security NEXT - 2016/03/25 )
ツイート
関連リンク
PR
関連記事
「JSAC2025」、参加登録の受付を開始 - 一部講演も明らかに
先週注目された記事(2024年10月27日〜2024年11月2日)
「偽警告」相談が半減するも油断禁物 - 引き続きサポート詐欺に警戒を
11月に「フィッシング対策セミナー 2024」がオンライン開催
3Qのインシデントは2割減 - ただし「サイト改ざん」は倍増
検索結果がもっとも危険な有名人 - 日本でも人気の俳優がトップ
「CODE BLUE 2024」の講演が決定 - 脅威関連から、AI、情報戦まで
「TSUBAME」の観測グラフを公開休止 - より利便性の高いデータ提供を検討
巧妙化続くサポート詐欺、窓口相談は前年度の約1.6倍
「Mirai」と異なるボット、国内ベンダーのルータに感染拡大か