Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

Wi-Fi対応ストレージ製品の脆弱性狙うアクセス増 - 国内IPアドレスからも

TCP 5500番ポートやTCP 60001番ポートへのアクセスが増加しているとして、警察庁が注意を呼びかけた。一部発信元には、国内のIPアドレスも含まれていたという。

同庁によれば、同庁観測システムにおいてTCP 5500番ポートに対するアクセスが6月中旬以降増加した。外部のサーバより不正プログラムをダウンロードさせ、実行を試みるものが多数を占める。

TCPシーケンス番号と宛先ポートには、ボットプログラム「Mirai」の特徴が見られた。さらに発信元のIPアドレスを調査したところ、海外製デジタルビデオレコーダ(DVR)など、IoT機器のログイン画面が表示されたという。

くわえて6月下旬より、TCP 60001番ポートに対するアクセスの増加を観測。同ポートに対するアクセスも、外部サーバから不正プログラムをダウンロードし、実行を試みるコマンドが含まれていた。

20190722_np_001.jpg
ボット「Mirai」の特徴を持ったTCP 5500番ポートやTCP 60001番ポートへのアクセス(グラフ:警察庁)

(Security NEXT - 2019/07/22 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

J-CSIPへの情報提供が約2.6倍に - 過去の受信メールにも注意を
フィッシングURL、1カ月で約4.9万件 - 報告は10万件を突破
フィッシングサイトの約4割が「三菱UFJニコス」を悪用 - 偽NHKにも注意
テレワークで機密情報の特例持出が増加 - ルール遵守、半数近くが「自己確認」のみ
「Mirai」によるパケットが増加 - 送信元の多くで防犯用映像記録装置が稼働
2Qのインシデント、前期比約1.3倍に - フィッシングやスキャン行為が増加
2021年度下半期、標的型攻撃対応で62件の緊急レスキュー実施
脆弱性DB「JVN iPedia」への登録、2Qは2325件 - 前四半期から1455件減
2022年1Qクレカ不正利用被害、前期比7.4%増 - 約100億円を突破
小売業における端末の盗難対策、3割強 - コストや人材が不足