2023年1Q、日本発のMiraiによるパケットが増加 - JPCERT/CC
JPCERTコーディネーションセンターは、2023年第1四半期に国内に設置しているセンサーで観測した攻撃パケットの状況を取りまとめた。「Mirai」から送信されたと見られるパケットの増加が見られたという。
同センターが、グローバルに設置している定点観測システム「TSUBAME」などを通じて、同四半期に観測した攻撃パケットの状況を取りまとめたもの。
同四半期にもっとも多くパケットが観測されたのは、「telnet」に用いる「TCP 23番ポート」。期間中に増減を繰り返しつつも、高い水準で推移した。次いで多かったのは、NoSQLデータベース「Redis」で使用されている「TCP 6379番ポート」宛てのパケット。期間を通じてやや増加する傾向が見られた。
3番目に多かったのは「TCP 37215番ポート」宛てのパケットで、1月18日ごろから徐々に増え、2月26日ごろからの約10日間はめだって増加した。
特に日本を送信元ととし、マルウェア「Mirai」によって発信されたものと見られるパケットが目立っている。2月19日から21日に一時的に増加。さらに2月25日ごろからふたたび増加し。2月28日には増加前の2月18日までの10日平均と比較して、約6倍まで急増した。その後は3月18日ごろにかけてゆるやかに減少したという。
またこれら送信元からは、「TCP 37215番ポート」だけでなく、「TCP 23番ポート」に対してもパケットの送信が見られたという。
(Security NEXT - 2023/04/28 )
ツイート
関連リンク
PR
関連記事
スパム対策機器にゼロデイ攻撃、ディレクトリサーバに横展開 - 慶応大
高齢者調査名簿や調査票が所在不明に - 名古屋市
「MongoDB」に脆弱性「MongoBleed」 - 「PoC」公開、早急に対応を
ボランティア連絡用端末で誤送信、メアドが流出 - 奈良県
寝台列車「TWILIGHT EXPRESS」の乗客情報を消失 - 誤操作か
メール転送エージェント「Exim」に脆弱性 - 「クリティカル」評価も
「Apache NiFi」の「Asana」連携の一部処理にRCE脆弱性
ワークフローツール「n8n」に今月3件目の「クリティカル」脆弱性
先週注目された記事(2025年12月21日〜2025年12月27日)
「IBM API Connect」に認証回避の脆弱性 - 暫定修正を提供
