━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2017年1月25日第494号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
会員及び情報セキュリティサポータ 各位
平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。
▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼
■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
平成28年12月期観測資料
•観測結果概要
•インターネット定点観測 - センサーに対するアクセス
•インターネット定点観測 - 不正侵入の検知
•インターネット定点観測 - DoS攻撃被害観測状況
詳細情報
•平成28年12月期観測資料
http://www.npa.go.jp/cyberpolice/detect/pdf/20170120_toukei.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
「Mirai」ボットの亜種等からの感染活動と見られるアクセスの急増について
平成28年12月における、インターネット定点観測システムへのアクセス情報等
を観測・分析した結果から、ネットワークセキュリティの維持・向上に資する情
報を掲載しています。
概要
•警察庁では、12月10日から海外製のデジタルビデオレコーダ等に使用される宛
先ポート37777/TCPに対するアクセスの急増を観測しました。観測したアクセス
は、ネットワーク側の23231/TCPを介して機器側のTelnetポートにアクセスでき
るよう設定変更を試みるものでした。
•その後、上記宛先ポート23231/TCPに対するアクセスの急増を観測しました。観
測されたアクセスは、ポート23231/TCPを介してTelnetにログインし、特定のコ
マンドを実行しようとするものでした。そのコマンドは「Mirai」と呼ばれるボ
ットあるいはその亜種のボットで使用されるものであることが判明しています。
•「Mirai」と呼ばれるボットは、感染した何台ものIoT機器を悪用してボットネ
ットを構築する性質を持っており、大規模なDDoS攻撃に何度も使用されたと各種
セキュリティ企業が発表しています。
「Mirai」ボットの亜種等からの感染活動のイメージ
•「Mirai」あるいはその亜種のボットからと思われるアクセスは、このほかにも
6789/TCPや22/TCP、2222/TCP等のポートで観測されています。これらのボットへ
の感染を防止するために、ユーザ名とパスワードを推測されにくいものに変更す
るなどのセキュリティ対策を実施してください。
詳細情報
•「Mirai」ボットの亜種等からの感染活動と見られるアクセスの急増について
http://www.npa.go.jp/cyberpolice/detect/pdf/20170120.pdf
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■
※本内容は、警察庁が提供するWebサイト「@police」から転載しております。
*******************************
ひょうご情報セキュリティ推進会議事務局
〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************