Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

5月末にトネリングによる「RDP」接続が急増

5月27日から31日にかけて、トンネリングを用いたリモードデスクトップ接続が多数検知された。

インターネットイニシアティブ(IIJ)が、5月に同社マネージドセキュリティサービスにおいて「IPS」「IDS」により観測した攻撃の状況を取りまとめたもの。

前月までNetis製やNetcore製ルータの脆弱性を狙う攻撃が過半数を占める傾向が続いていたが、同月は23ポイント減少。48.6%と過半数を割った。

割合の減少は、5月27日から31日にかけてトンネリングを用いたTCP 443番ポートに対するリモードデスクトップ接続を多く検出したことが起因しているという。

同社では「RDP Tunneling Attempt Detected」として検知。月末5日間の検知だけで全攻撃の30.4%を占めた。スキャン活動は5月27日の23時ごろから活発になり、スキャンを行う送信元IPアドレスの数も急増した。

発信元はロシアのIPアドレスで、特定のISPが所有するIIPアドレスだった。以前から観測されているスキャン活動であると考えられる。同社では3月にもアクセスの増加を観測している。

そのほか、おもに中国を送信元として、コンテンツマネジメントシステム(CMS)の「Joomla」の脆弱性を狙い、コードを実行を試みる攻撃が、5月4日から増加するなどの動きが見られた。

(Security NEXT - 2019/07/05 ) このエントリーをはてなブックマークに追加

PR

関連記事

MLOpsプラットフォーム「MLflow」に深刻な脆弱性
「Microsoft Edge 111.0.1661.54」がリリースに - 独自に脆弱性2件を修正
芸術学科公演会の案内メールで誤送信 - 近畿大
組合員や取引先の電話番号含む携帯電話を紛失 - JA遠州夢咲
「サイバー攻撃演習訓練実施マニュアル」を公開 - 日本シーサート協議会
国と都の開業支援施設、マルウェア感染確認されず
福岡県暴力追放運動推進センターがサポート詐欺被害 - 情報流出のおそれも
米政府、重要インフラ向けの「CPGs」をアップデート
ランサム被害が前年比約1.5倍 - バックアップ取得も復元に難あり
米政府、「AzureAD」や「MS365」環境向けのインシデント調査ツールを公開