Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

国内のMirai亜種感染機器からの通信が3月に増加 - 背景に「akuma」

日本国内におけるMirai亜種感染機器からの通信が、3月に入って増加している。「akuma」の増加に起因するという。

インターネットイニシアティブのマルウェア活動観測プロジェクトが、ハニーポットにおける2月から3月のMirai亜種の観測状況を取りまとめたもの。

国内におけるMirai感染機器からのスキャン通信は、1月から2月にかけて減少していたが、3月に入ると一転して増加。通信の送信元アドレスを国別に見ると、他国は3月に減少しているが、日本だけが増加傾向を見せたという。

「satori」「masuta」「akuma」「mirai」の種類別に送信元アドレス数を見ると、「matuta」「mirai」は減少傾向にあるが、「akuma」が3月から増加。「akuma」は 「TCP 52869番ポート」に対して「Realtek SDK」の脆弱性を悪用して感染を広げており、国内からの通信増加の背景にあるという。

また同期間中に観測されたMirai亜種のうち、Android搭載のスマートフォンやスマートテレビをターゲットとする「ADB.miner」や、「TCP 52869番ポート」「TCP 8080番ポート」へのスキャンや感染試行を行う「Satori.Dasan」の活動が目立ったという。

(Security NEXT - 2018/04/20 ) このエントリーをはてなブックマークに追加

PR

関連記事

先週注目された記事(2025年11月30日〜2025年12月6日)
先週注目された記事(2025年11月23日〜2025年11月29日)
先週注目された記事(2025年11月16日〜2025年11月22日)
先週注目された記事(2025年11月9日〜2025年11月15日)
先週注目された記事(2025年11月2日〜2025年11月8日)
「不正ログイン」相談が約1.5倍 - 「偽警告」は関係者逮捕で減少するも限定的
先週注目された記事(2025年10月26日〜2025年11月1日)
インシデントが2割強の増加 - 「EC-CUBE」改ざん被害も複数報告
監視カメラやNASを狙う「Mirai」感染活動を引き続き観測 - JPCERT/CC
2Qの個人「サポート詐欺」相談は912件 - 検挙後に減少