OpenSSLの脆弱性を標的としたアクセス、最大1日に12,881件(警察庁) | ScanNetSecurity
2024.05.14(火)

OpenSSLの脆弱性を標的としたアクセス、最大1日に12,881件(警察庁)

警察庁は、@policeにおいて2014年4月期のインターネット観測結果等を発表した。4月期では、「OpenSSLの脆弱性を標的としたアクセスの検知」「ビル管理システムに対する探索行為の検知」「53/UDP を発信元としたパケットの更なる増加」が目立った。

脆弱性と脅威 脅威動向
OpenSSL の脆弱性を標的としたアクセスの検知状況
OpenSSL の脆弱性を標的としたアクセスの検知状況 全 3 枚 拡大写真
警察庁は5月21日、@policeにおいて2014年4月期のインターネット観測結果等を発表した。4月期では、「OpenSSLの脆弱性を標的としたアクセスの検知」「ビル管理システムに対する探索行為の検知」「53/UDP を発信元としたパケットの更なる増加」が目立った。警察庁の定点観測システムにおいて4月9日以降、OpenSSLの脆弱性の攻撃コードに実装されているClient Helloパケットと完全に一致するパケットを観測しており、10日に注意喚起を実施した。その後もパケットは増加し、ピーク時の12日には12,881件/日のパケットを観測した。その後、22日まで8,000件/日程度のパケットを継続して観測した。

宛先ポートは、443/TCP、995/TCP、993/TCP、5222/TCP、465/TCP、1194/TCPを観測しており、HTTPSに使用される443/TCPポート以外にもOpenSSLが使用されているサービスをまんべんなく検索している状況がうかがわれた。23日以降は観測されるパケットは急激に減少しているが、継続して観測されていることからから今後も注意する必要があるとしている。また、3月中旬から検知していた、代表的なビル管理システムである「BACnet(Building Automation and Control Networking protocol)」の探索行為と考えられるアクセス(ポート番号47808/UDP)は、4月にも継続して確認している。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  2. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  3. TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

    TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

  4. ランサムウェア「LockBit」被疑者の資産を凍結し起訴

    ランサムウェア「LockBit」被疑者の資産を凍結し起訴

  5. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  6. テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

    テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

  7. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  8. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  9. 東京電力エナジーパートナー、電力・ガス取引監視等委員会からの報告徴収に対する報告書提出

    東京電力エナジーパートナー、電力・ガス取引監視等委員会からの報告徴収に対する報告書提出

  10. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

ランキングをもっと見る