Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

5月下旬よりTCP23番ポート宛のパケットが急増 - 発信元は防犯カメラか

5月後半より「TCP23番ポート」に対する不審な通信が増加していることが、JPCERTコーディネーションセンター(JPCERT/CC)のまとめによりわかった。防犯カメラ機器が送信元として確認されている。

同センターが、2016年第2四半期の観測状況をまとめたもの。同センターでは複数のセンサーを設置。収集したパケット情報を分析し、四半期ごとに統計をまとめている。

同センターによると、期間中にセンサーで検知したパケットの宛先ポートは、前期同様「telnet」で利用される「TCP23番ポート」が最多だった。

特に5月27日ごろより急増しており、背景には、防犯カメラ機器の「CCTV(closed-circuit television)」を運用しているIPアドレスを発信元としたアクセスの増加があるという。

20160825_jp_001.jpg
「TCP23番ポート」によるパケットの受信状況(グラフ:JPCERT/CC)

送信元を見ると、韓国や台湾、ベトナム、ブラジル、中国など複数地域から送信されており、これらIPアドレスでは、機器の認証用ウェブインターフェースが確認された。国内の複数製品からもアクセスが行われており、同センターでは製品の開発者やIPアドレスの管理者と連絡を取り、対応を求めた。

また5月25日以降、同センターのIPアドレスを詐称し、国内のオープンリゾルバを用いた「DNS水責め攻撃」のパケットがほぼ収束したという。原因は不明だが、再び攻撃が再開される可能性もあるとして同センターでは動向を注視している。

(Security NEXT - 2016/08/25 ) このエントリーをはてなブックマークに追加

PR

関連記事

政府、ISP経由で国内Emotet感染者に注意喚起
2020年の攻撃通信パケット、前年比1.5倍 - NICTまとめ
2020年4Qの脆弱性登録は1423件 - 前年同期の3分の1
「Emotet」相談、引き続き高い水準 - 偽脅迫メールは増加
数十以上の金融機関にDDoS攻撃か - ダークネットで応答パケット観測
都が中小企業セキュ対策であらたな支援事業 - 試験的に機器設置、インシデント対応もサポート
VirusTotalがIoTマルウェア分類ハッシュ関数「telfhash」を採用
「TCP 445番ポート」宛てのパケットが増加傾向 - JPCERT/CC観測
2020年3Qの脆弱性登録は3082件 - 前四半期から1197件減
大量スパム配信から「Emotet」に攻撃トレンドがシフト - OS非標準のzip暗号化で検知回避か