Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

2月中旬から「Mirai」亜種が活発化か - JPCERT/CC観測

JPCERTコーディネーションセンターは、2020年第1四半期に同センターが国内に設置しているセンサーで観測した攻撃パケットの状況を取りまとめた。

同四半期は、前四半期と同じく「telnet」で利用する「TCP 23番ポート」宛てのパケットが最多だった。特に2月9日ごろより約1カ月間にわたり大きく増加。マルウェア「Mirai」亜種の活動による影響と見られている。「Mirai」亜種に関しては情報通信研究機構(NICT)でも2月下旬から3月初旬にかけて活発な動きを観測したことを報告している。

次に多かったのは「Microsoft SQL Server」で使用する「TCP 1433番ポート」。さらに「Windows」のファイル共有プロトコル「SMB」で使われる「TCP 445番ポート」が続いた。

TCP 80番ポートや、TCP 443番ポートでは、2019年12月に明らかとなったCitrix Systemsの複数製品に含まれる脆弱性を狙った攻撃も観測されている。1月11日に脆弱性の実証コードが公開され、ドイツやロシア、韓国、米国などを発信元としたPoCの特徴を含むリクエストを同日に観測したという。

同センターには、同脆弱性に対する攻撃の報告も寄せられており、関連製品を使用している場合は、ログなどを確認して、攻撃を受けていないか確認するよう注意を呼びかけている。

(Security NEXT - 2020/05/18 ) このエントリーをはてなブックマークに追加

PR

関連記事

宣伝会議、不祥事ランキングを公表 - 求められる迅速な誠意ある対応
一時操業停止にも至ったサイバー攻撃 - 侵入口は廃棄直前の「VoIP GW」
10月のフィッシングURL、約44%減 - 報告数も減少
3Qのセキュ相談、偽SMSが3.1倍 - 「Emotet」関連は大幅減
フィッシングURL、1カ月で5万件超 - 過去最多更新
フィッシングURL、1カ月で約4.9万件 - 報告は10万件を突破
フィッシングサイトのURLが過去最多を更新 - 同一IPアドレス上に大量設置
フィッシング悪用ブランド、「au」が世界2位 - 「Emotet」国内活動は7割減
脆弱性攻撃の8割超が「Office」狙い - いまだFlash狙いの攻撃も
フィッシングサイトの多いブランド、「au」がグローバルで6位に