Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

2023年1Q、日本発のMiraiによるパケットが増加 - JPCERT/CC

JPCERTコーディネーションセンターは、2023年第1四半期に国内に設置しているセンサーで観測した攻撃パケットの状況を取りまとめた。「Mirai」から送信されたと見られるパケットの増加が見られたという。

同センターが、グローバルに設置している定点観測システム「TSUBAME」などを通じて、同四半期に観測した攻撃パケットの状況を取りまとめたもの。

同四半期にもっとも多くパケットが観測されたのは、「telnet」に用いる「TCP 23番ポート」。期間中に増減を繰り返しつつも、高い水準で推移した。次いで多かったのは、NoSQLデータベース「Redis」で使用されている「TCP 6379番ポート」宛てのパケット。期間を通じてやや増加する傾向が見られた。

3番目に多かったのは「TCP 37215番ポート」宛てのパケットで、1月18日ごろから徐々に増え、2月26日ごろからの約10日間はめだって増加した。

特に日本を送信元ととし、マルウェア「Mirai」によって発信されたものと見られるパケットが目立っている。2月19日から21日に一時的に増加。さらに2月25日ごろからふたたび増加し。2月28日には増加前の2月18日までの10日平均と比較して、約6倍まで急増した。その後は3月18日ごろにかけてゆるやかに減少したという。

またこれら送信元からは、「TCP 37215番ポート」だけでなく、「TCP 23番ポート」に対してもパケットの送信が見られたという。

(Security NEXT - 2023/04/28 ) このエントリーをはてなブックマークに追加

PR

関連記事

高校生向けセミナーの申込フォームで設定ミス - 岩手県立大
6月のフィッシング、URL件数が過去最多を更新
障害はWindows端末の1%未満、重要サービスでの利用多く影響拡大
「OpenVPN」に「OVPNX脆弱性」 - 3月の更新で修正済み
CrowdStrikeによる障害、約850万台に影響 - あらたな復旧方法も準備中
「CrowdStrike」装う「フィッシング」や「偽修復ツール」に警戒を
先週注目された記事(2024年7月14日〜2024年7月20日)
あらたな脅威へ対応する設定ファイルが原因に - CrowdStrike障害
Windows端末の障害問題に便乗するサイバー攻撃が発生中
CrowdStrike、Windows環境での不具合で声明 - 復旧方法も紹介