【詳細情報】ポート137でスキャン増加が発生 | ScanNetSecurity
2026.04.16(木)

【詳細情報】ポート137でスキャン増加が発生

◆概要:
 2002年9月28日以来、TCP/UDPポート137のスキャン数が増加し続けている。Internet Storm Centerからの情報によると、68,725もの個別ホストから284,693ターゲットがスキャンされたという。これは、同ポートで通常見られるスキャン数をはるかに上回るものだ。ポ

国際 海外情報
◆概要:
 2002年9月28日以来、TCP/UDPポート137のスキャン数が増加し続けている。Internet Storm Centerからの情報によると、68,725もの個別ホストから284,693ターゲットがスキャンされたという。これは、同ポートで通常見られるスキャン数をはるかに上回るものだ。ポート137はNetBIOS通信として知られており、Windowsはこのポートを使って接続されている各コンピューターのWindows名を取得している。送信されたパケットは、報告によると偽造されたnetbiosネームサービス(ns)ルックアップだという。これは、このパケットにブロードキャストビットセットがあり、ソースポートが通常ポート1025と同じかそれより高いことを示している。多くの正当なパケットにはブロードキャストビットセットが含まれていることは有り得ない上に、ソースポートは通常137である。当該記事の掲載時点では、これ以上の情報はまだ発表されていない。


◆情報ソース:
・Internet Storm Center (http://isc.incidents.org/port_details.html?port=137) , Sept. 30, 2002
・Google (http://groups.google.com/groups?dq=&hl=en&lr=&ie=UTF-8&oe=UTF-8&threadm=slrnapgnu0.2ap.forMsytAhm%40plague.bogus.com&prev=/groups%3Fhl%3Den%26lr%3D%26ie%3DUTF-8%26oe%3DUTF-8%26group%3Dcomp.security.firewalls) , Sept. 30, 2002

◆分析:
 (iDEFENSE 米国)ポート137上でスキャンが行われること自体は珍しくはないが、ポート137に対する同時スキャンが発生した場合は、攻撃者が同ホストに接続してリソースを共有しようとしている可能性が高い。現時点でポート137に影響がある脆弱性は報告されていないが、リモートで利用可能なバッファオーバーフローがマイクロソフト社のServer Message Block(SMB)プロトコルで報告されている(ID# 111363, Aug. 23, 2002)。SMBは、ファイルやプリンター、シリアルポートの共有や、名前付きパイプとメールスロットを使ったコンピューター間の通信に使用されている。ネットワーク環境では、サーバーによって、クライアントがファイルシステムとリソースを利用可能にし、クライアントはリソースに対してSMB要求を作成し、サーバーがクライアントサーバーとして記述されているSMB要求を要求応答プロトコル内で作成する。

 ユーザーは、既に閉じているポートや普段はトラフィック数の低いポート上で通常と異なる動作がないかどうか警戒する必要がある。

◆検知方法:
 TCP/UDPポート137でプローブが増加した場合、スキャンが増加している可能性がある。

※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【23:26 GMT、09、30、2002】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 178,782件の迷惑メール送信 ~ 奈良女子大学のメール送信サーバに設定上の不備

    178,782件の迷惑メール送信 ~ 奈良女子大学のメール送信サーバに設定上の不備

  2. マイナビが利用するクラウドサービスへの不正アクセス、一般ユーザー74,224件の個人情報が流出した可能性

    マイナビが利用するクラウドサービスへの不正アクセス、一般ユーザー74,224件の個人情報が流出した可能性

  3. サイバーから物理介入まで一気通貫 SECON 2026で見た

    サイバーから物理介入まで一気通貫 SECON 2026で見た"理想のセキュリティ"

  4. 東急リゾーツ&ステイで宛先誤り協力会社の従業員1名に顧客情報を含むCSVファイルを送信

    東急リゾーツ&ステイで宛先誤り協力会社の従業員1名に顧客情報を含むCSVファイルを送信

  5. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

ランキングをもっと見る
PageTop