445/TCP、23/TCP宛のパケット数が増加--定点観測レポート(JPCERT/CC) | ScanNetSecurity
2026.04.15(水)

445/TCP、23/TCP宛のパケット数が増加--定点観測レポート(JPCERT/CC)

JPCERT/CCは、2014年1月から3月における「インターネット定点観測レポート」を公開した。

脆弱性と脅威 脅威動向
宛先ポート番号トップ5
宛先ポート番号トップ5 全 4 枚 拡大写真
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は4月21日、2014年1月から3月における「インターネット定点観測レポート」を公開した。本レポートは、インターネット上に複数のセンサーを分散配置し、不特定多数に向けて発信されるパケットを継続的に収集、宛先ポート番号や送信元地域ごとに分類したものを、脆弱性情報、マルウェアや攻撃ツールの情報などの情報を参考に分析したもの。

レポートによると、1月下旬以降において445/TCP、23/TCP宛のパケット数が増加した。本四半期パケット観測数が2位となった23/TCPの現象については、telnetを待ち受けるサーバを搭載したネットワーク機器を対象とする探索活動が再び発生したことによるもの。2月中旬には、送信元地域を日本とするパケット数の増加が見られた。これは、特定のセンサーが13832/TCP、43962/TCP、12591/TCP宛のパケットを多数受信した影響としている。

期間中のパケット送信元地域トップ5の変化では、順位が中国、米国、日本、オランダ、韓国となった。注目された現象としては、123/UDPポート宛へのパケットの増加、23/TCP、5000/TCP 宛へのパケットの増加を取り上げている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

  3. 不正アクセスではなくリニューアル作業中の設定不備が原因 ~ 国税速報データベースからパスワード変更通知メールを誤送信

    不正アクセスではなくリニューアル作業中の設定不備が原因 ~ 国税速報データベースからパスワード変更通知メールを誤送信

  4. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  5. Tenable One が提案する “エクスポージャー管理” という大人な価値観 ~ カントリーマネージャー貴島直也氏に聞く

    Tenable One が提案する “エクスポージャー管理” という大人な価値観 ~ カントリーマネージャー貴島直也氏に聞くPR

ランキングをもっと見る
PageTop