「5358番ポート」や「22番ポート」へのパケットが増加 - JPCERT/CCが観測
2017年第1四半期は、「5358番ポート」「22番ポート」に対するパケットの増加が観測された。マルウェアに感染したIoT機器やNAS製品が発信元とみられている。
JPCERTコーディネーションセンターが設置したセンサーで観測したパケットの状況を取りまとめたもの。同センターによれば、2017年第1四半期は前四半期と変わらず、「telnet」で利用する「TCP 23番ポート」に対するパケットが最多だった。
次に多かったのは「5358番ポート」。前四半期では上位圏外だったが同四半期に入り急増した。同ポートに対するアクセスは、警察庁においても1月下旬からアクセスの増加を観測。マルウェアに感染したIoT機器が発信元とみられ、攻撃の踏み台に利用された可能性が指摘されている。
また国内のIPアドレスからSSHで使用する「22番ポート」に対するパケットが3番目に多かった。同センターでは、2016年12月25日ごろより増加を観測しており、その後も同様の傾向が継続している。発信元の約半数は、TelnetやSSHなどのサービスを追加できる海外ベンダー製のNASと見られている。
因果関係は不明だが、実際にこうしたサービスが攻撃を受けてマルウェアに感染、パケットを送信する原因となるケースや、フィッシングサイトなどへ誘導するための踏み台に悪用されるケースが確認されており、同センターでは利用機器において、意図しないサービスが稼働していないか確認するよう注意を呼びかけている。
(Security NEXT - 2017/05/11 )
ツイート
関連リンク
PR
関連記事
職員アカウントが侵害、迷惑メールの踏み台に - 中部生産性本部
メルマガアカウント侵害、スパム送信踏み台に - サロン向け器具メーカー
職員用グループウェアがランサム被害、生徒情報流出か - 向上学園
予約管理システム侵害、予約者にフィッシングメール - 京都市内のホテル
ランサム被害による個人情報流出を確認 - 保険事故調査会社
多治見市の複数小中校で不正アクセス - 迷惑メール1.6万件送信
駿河屋サイトの改ざん、監視ツールの脆弱性経由 - 侵害検知以降にも流出
研究者向けサイトに不正アクセス、非公開ページに書込 - 日本リウマチ学会
総当り攻撃で内部侵入、挙動検知してサーバ隔離 - タマダHD
約9カ月にわたりサイト改ざん、約100記事に不正スクリプト - 京大
