JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)はこのほど、「インターネット定点観測レポート(2023年 1~3月)」を公開した。インターネット定点観測レポートは、インターネット上に分散配置した複数の観測用センサーを使用して、不特定多数に向けて発信されるパケットを継続的に観測した結果をまとめたもの。これらのパケット情報を脆弱性やマルウェアなどの情報と対比することで、サイバー攻撃活動やその準備活動の捕捉に役立てることができる。
2023年第1四半期(1月〜3月)に国内で観測されたパケットの宛先ポート番号のトップ5は次のとおり。
順位 | 宛先ポート番号 | 前四半期の順位 |
---|---|---|
1 | 23/TCP(telnet) | 1 |
2 | 6379/TCP(redis) | 2 |
3 | 37215/TCP | 7 |
4 | 22/TCP(ssh) | 4 |
5 | 445/TCP(Microsoft-ds) | 5 |
この期間中に最も観測されたパケットは23/TCP(telnet)宛で頻度は増減を繰り返している。2位の6379/TCP宛のパケットは四半期全体を通じてわずかに増加し続けており、3位に上昇した37215/TCP宛のパケットは、1月18日頃からわずかに増加傾向を示し、その後2月26日頃から約10日間で急増したと報告している。
注目すべき現象として、日本を送信元とするMiraiの特徴を持つ37215/TCP宛のパケットが2月中旬頃から3月中旬頃にかけて増加した点があげられている。Miraiの特徴を持つパケットとは、Initial Sequence NumberとDestination IP addressとが一致するものを指す。日本を送信元とするMirai型パケットは37215/TCP宛だけに限らず、23/TCP(telnet)宛のパケットも観測されており、さまざまな地域から送信された37215/TCP宛のパケットにおいても一時的な増加が確認されている。
Miraiはインターネットに接続されたIoT (Internet of Things)機器を侵害するボットネットであるため、脆弱なポートを閉じたりセキュリティソリューションを導入したりするなどしてMiraiからの攻撃を防止するセキュリティ対策を実施することが望まれる。