【詳細情報】ポート137でスキャン増加が発生 | ScanNetSecurity
2023.06.07(水)

【詳細情報】ポート137でスキャン増加が発生

◆概要:  2002年9月28日以来、TCP/UDPポート137のスキャン数が増加し続けている。Internet Storm Centerからの情報によると、68,725もの個別ホストから284,693ターゲットがスキャンされたという。これは、同ポートで通常見られるスキャン数をはるかに上回るものだ。ポ

国際 海外情報
◆概要:
 2002年9月28日以来、TCP/UDPポート137のスキャン数が増加し続けている。Internet Storm Centerからの情報によると、68,725もの個別ホストから284,693ターゲットがスキャンされたという。これは、同ポートで通常見られるスキャン数をはるかに上回るものだ。ポート137はNetBIOS通信として知られており、Windowsはこのポートを使って接続されている各コンピューターのWindows名を取得している。送信されたパケットは、報告によると偽造されたnetbiosネームサービス(ns)ルックアップだという。これは、このパケットにブロードキャストビットセットがあり、ソースポートが通常ポート1025と同じかそれより高いことを示している。多くの正当なパケットにはブロードキャストビットセットが含まれていることは有り得ない上に、ソースポートは通常137である。当該記事の掲載時点では、これ以上の情報はまだ発表されていない。


◆情報ソース:
・Internet Storm Center (http://isc.incidents.org/port_details.html?port=137) , Sept. 30, 2002
・Google (http://groups.google.com/groups?dq=&hl=en&lr=&ie=UTF-8&oe=UTF-8&threadm=slrnapgnu0.2ap.forMsytAhm%40plague.bogus.com&prev=/groups%3Fhl%3Den%26lr%3D%26ie%3DUTF-8%26oe%3DUTF-8%26group%3Dcomp.security.firewalls) , Sept. 30, 2002

◆分析:
 (iDEFENSE 米国)ポート137上でスキャンが行われること自体は珍しくはないが、ポート137に対する同時スキャンが発生した場合は、攻撃者が同ホストに接続してリソースを共有しようとしている可能性が高い。現時点でポート137に影響がある脆弱性は報告されていないが、リモートで利用可能なバッファオーバーフローがマイクロソフト社のServer Message Block(SMB)プロトコルで報告されている(ID# 111363, Aug. 23, 2002)。SMBは、ファイルやプリンター、シリアルポートの共有や、名前付きパイプとメールスロットを使ったコンピューター間の通信に使用されている。ネットワーク環境では、サーバーによって、クライアントがファイルシステムとリソースを利用可能にし、クライアントはリソースに対してSMB要求を作成し、サーバーがクライアントサーバーとして記述されているSMB要求を要求応答プロトコル内で作成する。

 ユーザーは、既に閉じているポートや普段はトラフィック数の低いポート上で通常と異なる動作がないかどうか警戒する必要がある。

◆検知方法:
 TCP/UDPポート137でプローブが増加した場合、スキャンが増加している可能性がある。

※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【23:26 GMT、09、30、2002】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. トヨタ自動車でのクラウド誤設定による情報漏えい、調査結果を公表

    トヨタ自動車でのクラウド誤設定による情報漏えい、調査結果を公表

  2. エーザイグループのクラウドへ不正アクセス、約 11,000 件の取引先関係者情報が漏えいした可能性

    エーザイグループのクラウドへ不正アクセス、約 11,000 件の取引先関係者情報が漏えいした可能性

  3. 非エンジニアの文系ライターが挑んだSecuriST(セキュリスト)認定ネットワーク脆弱性診断士受験記 [前編] もしもう一度ゼロからやり直せるなら

    非エンジニアの文系ライターが挑んだSecuriST(セキュリスト)認定ネットワーク脆弱性診断士受験記 [前編] もしもう一度ゼロからやり直せるならPR

  4. ランサムウェア身代金支払率、日本は国際トレンドに逆行 ~ プルーフポイント年次レポート

    ランサムウェア身代金支払率、日本は国際トレンドに逆行 ~ プルーフポイント年次レポート

  5. アバントグループ子会社に不正アクセス、「開示 Net」「総務 Net」をはじめとするサービスの提供を停止

    アバントグループ子会社に不正アクセス、「開示 Net」「総務 Net」をはじめとするサービスの提供を停止

  6. 日本コンクリート工業にランサムウェア攻撃、現時点でデータ漏えいの痕跡は発見されず

    日本コンクリート工業にランサムウェア攻撃、現時点でデータ漏えいの痕跡は発見されず

  7. ランサムウェア身代金 払い続けた世界の末路 ~ ウィズセキュアが犯罪のプロ化警鐘

    ランサムウェア身代金 払い続けた世界の末路 ~ ウィズセキュアが犯罪のプロ化警鐘

  8. ネスコグループのサーバへ不正アクセス、不正な外部への送信は確認されず

    ネスコグループのサーバへ不正アクセス、不正な外部への送信は確認されず

  9. 厚生労働省のサーバを経由し約10万件の迷惑メールを送信

    厚生労働省のサーバを経由し約10万件の迷惑メールを送信

  10. 中間者攻撃や盗聴など ~ ネットカフェ「自遊空間」のクーポンアプリにサーバ証明書検証不備の脆弱性

    中間者攻撃や盗聴など ~ ネットカフェ「自遊空間」のクーポンアプリにサーバ証明書検証不備の脆弱性

ランキングをもっと見る