5月下旬よりTCP23番ポート宛のパケットが急増 - 発信元は防犯カメラか
5月後半より「TCP23番ポート」に対する不審な通信が増加していることが、JPCERTコーディネーションセンター(JPCERT/CC)のまとめによりわかった。防犯カメラ機器が送信元として確認されている。
同センターが、2016年第2四半期の観測状況をまとめたもの。同センターでは複数のセンサーを設置。収集したパケット情報を分析し、四半期ごとに統計をまとめている。
同センターによると、期間中にセンサーで検知したパケットの宛先ポートは、前期同様「telnet」で利用される「TCP23番ポート」が最多だった。
特に5月27日ごろより急増しており、背景には、防犯カメラ機器の「CCTV(closed-circuit television)」を運用しているIPアドレスを発信元としたアクセスの増加があるという。
「TCP23番ポート」によるパケットの受信状況(グラフ:JPCERT/CC)
送信元を見ると、韓国や台湾、ベトナム、ブラジル、中国など複数地域から送信されており、これらIPアドレスでは、機器の認証用ウェブインターフェースが確認された。国内の複数製品からもアクセスが行われており、同センターでは製品の開発者やIPアドレスの管理者と連絡を取り、対応を求めた。
また5月25日以降、同センターのIPアドレスを詐称し、国内のオープンリゾルバを用いた「DNS水責め攻撃」のパケットがほぼ収束したという。原因は不明だが、再び攻撃が再開される可能性もあるとして同センターでは動向を注視している。
(Security NEXT - 2016/08/25 )
ツイート
関連リンク
PR
関連記事
先週注目された記事(2024年10月27日〜2024年11月2日)
SophosがSecureworksを買収 - 技術を統合、MDRとXDRの提供を加速
「偽警告」相談が半減するも油断禁物 - 引き続きサポート詐欺に警戒を
「GCC 2025 Taiwan」、2025年2月に開催 - 国内参加者を募集
先週注目された記事(2024年10月13日〜2024年10月19日)
「WordPress.org」がホスティングサービス「WP Engine」からのアクセスを遮断
「TSUBAME」の観測グラフを公開休止 - より利便性の高いデータ提供を検討
巧妙化続くサポート詐欺、窓口相談は前年度の約1.6倍
「Mirai」と異なるボット、国内ベンダーのルータに感染拡大か
7月は脆弱性14件を「悪用が確認された脆弱性カタログ」に追加 - 米当局