10月中旬ごろよりAVTECH製カメラの脆弱性狙うアクセス - Miraiボット亜種か
警察庁は、10月中旬よりAVTECH製ネットワーク対応カメラの脆弱性を標的としたアクセスが観測されているとして、注意を呼びかけた。
同社製カメラが使用するTCP 80番ポートやTCP 8000番ポートなど複数ポートに対し、脆弱性を標的としたアクセスを観測したもの。同社製カメラに関しては、リモートよりコードの実行が可能となる脆弱性が判明しており、不正プログラムの感染を狙った攻撃と同庁では分析している。
あわせて同じアクセス元より「Mirai」ボットの特長を持つアクセスも同時期より増加。ボット「Mirai」の亜種による感染活動と見られ、同庁がアクセス発信元を調べたところ、ネットワーク対応ビデオレコーダなど、さまざまなIoT機器で使用されているウェブサーバソフトウェアが稼働していたという。
同庁では、IoT機器の利用者に対して、脆弱性を解消するとともに、デフォルトパスワードの変更、アクセス制限、ファイアウォールやルータ経由でインターネットに接続するなど、対策を講じるよう呼びかけている。
(Security NEXT - 2018/12/10 )
ツイート
関連リンク
PR
関連記事
先週注目された記事(2024年8月18日〜2024年8月24日)
「Mirai」と異なるボット、国内ベンダーのルータに感染拡大か
先週注目された記事(2024年5月5日〜2024年5月11日)
国内で「Mirai」とは異なるボットネットの動きが加速
「VioStor NVR」の脆弱性に注意 - 「Mirai」亜種の拡大に悪用
米当局、悪用リストから脆弱性1件を除外 - PoC機能せず、CVEは廃番
5月下旬に修正されたZyxel製品の脆弱性、早くも攻撃の標的に
Zyxel製機器の脆弱性、積極的な悪用も - あらたな脆弱性も判明
2023年1Q、日本発のMiraiによるパケットが増加 - JPCERT/CC
「Mirai」によるパケットが増加 - 送信元の多くで防犯用映像記録装置が稼働