RDP(3389/tcp)へのスキャンが急増、マルウェア「Morto」の可能性(日本IBM) | ScanNetSecurity
2026.02.23(月)

RDP(3389/tcp)へのスキャンが急増、マルウェア「Morto」の可能性(日本IBM)

日本アイ・ビー・エム株式会社(日本IBM)は8月31日、東京SOCにおいてリモートデスクトップ接続で利用する3389(TCP)番ポートの接続可否を確認しようとするスキャン活動を8月13日頃から多数検知していると発表した。8月24日にはそれまでの約50倍もの大量のスキャン通信

脆弱性と脅威 脅威動向
日本アイ・ビー・エム株式会社(日本IBM)は8月31日、東京SOCにおいてリモートデスクトップ接続で利用する3389(TCP)番ポートの接続可否を確認しようとするスキャン活動を8月13日頃から多数検知していると発表した。8月24日にはそれまでの約50倍もの大量のスキャン通信の検知が発生している。この大量検知は8月28日頃から収束傾向にあり、現在のところ通常時と変わらない検知数に落ち着いている。

スキャン通信の送信元は中国、アメリカ、ブラジルで、少数ながら日本(主にコンシューマネットワークから61アドレス)からの通信も検知している。一部のセキュリティベンダより、リモートデスクトップ接続を介して感染を試みるマルウェアの存在(Morto)が確認されており、このようなマルウェアによるスキャン活動が今回の急増の原因に考えられるとしている。同社では、リモートデスクトップ接続を利用している場合は、ネットワーク境界などでアクセス制御が行われていることを確認すること。また、ネットワーク内部から意図しない3389(TCP)番ポートへのアクセスが大量に発生していることがないかも合わせて確認することを勧めている。
(吉澤亨史)

https://www-304.ibm.com/connections/blogs/tokyo-soc/entry/port3398_scan_20110831?lang=ja

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 信和、サイバー攻撃を受けた可能性のある事象を確認

    信和、サイバー攻撃を受けた可能性のある事象を確認

  2. フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

    フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

  3. IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

    IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

  4. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

    メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

  5. HENNGE が EDR/MDR サービス開始 ~ VPN機器等の管理不備を指摘する診断機能も

    HENNGE が EDR/MDR サービス開始 ~ VPN機器等の管理不備を指摘する診断機能も

ランキングをもっと見る
PageTop