Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

警察庁、2015年にC&Cサーバ48台をテイクダウン

警察庁は、2015年にインターネット経由でマルウェアへ命令を下す「コマンド&コントロール(C&C)サーバ」48台を停止させたことを明らかにした。

同庁によれば、攻撃者によって遠隔操作されるマルウェアを解析することで、インターネット経由で命令を出すC&Cサーバを特定。2015年の1年間に、2014年の33台を15台上回る48台を停止に追い込んだ。

こうしたC&Cサーバは、不正アクセスなどにより、正規サイトへ不正プログラムが設置されたものと見られるという。テイクダウンしたサーバの接続記録を解析し、通信先となっていたマルウェアの感染端末を特定。管理者に注意喚起を行った。

また同庁が設置したセンサーに対するアクセスは、1日あたり1IPアドレスに対して729.3件のアクセスが発生。2014年の491.6件から約1.5倍へと急増した。

telnetで利用される「23番ポート」に対するアクセスが大幅に増加しており、ルータや監視カメラなど「Linux」が組み込まれた機器を標的とする探索行為や、こうした機器を踏み台とするアクセスを多数確認。制御システムや、リフレクション攻撃の踏み台を探す行為なども発生しているという。

(Security NEXT - 2016/03/25 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「JSAC2022」を2022年1月に開催、2日間に拡大 - CFPもスタート
「Mirai」国内感染ホスト、約半数がロジテック製ルータ
JSSECとSIOTP、6月にオンラインフォーラムを開催
2021年1Qにダークネットで1187億パケットを観測 - NICT
約3分の1の企業がIoTやOTでセキュリティ事故を経験
都、都内中小企業のセキュ対策経費に助成金 - VPNも対象
重要インフラ事業者へランサムウェアについて注意喚起 - NISC
コロナ禍2度目のGW、セキュ対策を再確認 - 感染時リスクも想定を
国内設置ルータを踏み台とした攻撃パケットの増加を観測 - JPCERT/CC
登録セキスペ講習、民間など23講習を追加