【詳細情報】ポート137でスキャン増加が発生
◆概要:
2002年9月28日以来、TCP/UDPポート137のスキャン数が増加し続けている。Internet Storm Centerからの情報によると、68,725もの個別ホストから284,693ターゲットがスキャンされたという。これは、同ポートで通常見られるスキャン数をはるかに上回るものだ。ポ
国際
海外情報
2002年9月28日以来、TCP/UDPポート137のスキャン数が増加し続けている。Internet Storm Centerからの情報によると、68,725もの個別ホストから284,693ターゲットがスキャンされたという。これは、同ポートで通常見られるスキャン数をはるかに上回るものだ。ポート137はNetBIOS通信として知られており、Windowsはこのポートを使って接続されている各コンピューターのWindows名を取得している。送信されたパケットは、報告によると偽造されたnetbiosネームサービス(ns)ルックアップだという。これは、このパケットにブロードキャストビットセットがあり、ソースポートが通常ポート1025と同じかそれより高いことを示している。多くの正当なパケットにはブロードキャストビットセットが含まれていることは有り得ない上に、ソースポートは通常137である。当該記事の掲載時点では、これ以上の情報はまだ発表されていない。
◆情報ソース:
・Internet Storm Center (http://isc.incidents.org/port_details.html?port=137) , Sept. 30, 2002
・Google (http://groups.google.com/groups?dq=&hl=en&lr=&ie=UTF-8&oe=UTF-8&threadm=slrnapgnu0.2ap.forMsytAhm%40plague.bogus.com&prev=/groups%3Fhl%3Den%26lr%3D%26ie%3DUTF-8%26oe%3DUTF-8%26group%3Dcomp.security.firewalls) , Sept. 30, 2002
◆分析:
(iDEFENSE 米国)ポート137上でスキャンが行われること自体は珍しくはないが、ポート137に対する同時スキャンが発生した場合は、攻撃者が同ホストに接続してリソースを共有しようとしている可能性が高い。現時点でポート137に影響がある脆弱性は報告されていないが、リモートで利用可能なバッファオーバーフローがマイクロソフト社のServer Message Block(SMB)プロトコルで報告されている(ID# 111363, Aug. 23, 2002)。SMBは、ファイルやプリンター、シリアルポートの共有や、名前付きパイプとメールスロットを使ったコンピューター間の通信に使用されている。ネットワーク環境では、サーバーによって、クライアントがファイルシステムとリソースを利用可能にし、クライアントはリソースに対してSMB要求を作成し、サーバーがクライアントサーバーとして記述されているSMB要求を要求応答プロトコル内で作成する。
ユーザーは、既に閉じているポートや普段はトラフィック数の低いポート上で通常と異なる動作がないかどうか警戒する必要がある。
◆検知方法:
TCP/UDPポート137でプローブが増加した場合、スキャンが増加している可能性がある。
※この情報はアイ・ディフェンス・ジャパン
( http://www.idefense.co.jp/ )より提供いただいております。
アイディフェンス社の iAlert サービスについて
http://shop.vagabond.co.jp/p-alt01.shtml
情報の内容は以下の時点におけるものです。
【23:26 GMT、09、30、2002】
《ScanNetSecurity》