SHODANを攻撃対象の探索に悪用できる可能性を示唆、対策方法を紹介(JPCERT/CC) | ScanNetSecurity
2026.05.19(火)

SHODANを攻撃対象の探索に悪用できる可能性を示唆、対策方法を紹介(JPCERT/CC)

JPCERT/CCは、「SHODANを悪用した攻撃に備えて -制御システム編-」と題した資料を公開した。

脆弱性と脅威 脅威動向
SHODANトップページ(https://www.shodan.io)
SHODANトップページ(https://www.shodan.io) 全 2 枚 拡大写真
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は6月9日、「SHODANを悪用した攻撃に備えて -制御システム編-」と題した資料を公開した。SHODANとは、インターネット上に公開されているさまざまな機器に関する情報をデータベース化し、インターネット上のサービスとして検索可能にするWebサービス。たとえば、Webサーバのドメイン名やIPアドレス、ポート番号80(または443)を指定して検索すれば、目的のWebサーバの情報を取得できる。

またSHODANは、ルータやスイッチ、複合機、ビル管理システム、Webカメラ、NAS、ネットワーク家電、制御システムなどについても、特定のプロトコルのポート番号を指定して検索することで、そのプロトコルをサポートする世界中の機器をリストアップできる。SHODANはインターネット全域に対して探索を行いデータを収集しているため、インターネットからアクセス可能な状態で設置されている機器は、設置した者の意図にかかわらずSHODANのデータベースに登録されている可能性がある。資料では、このシステムを攻撃対象の探索にも悪用できるとして、その攻撃手法や対策情報について紹介している。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. デンソーグループのイタリア・モロッコ拠点に不正アクセス

    デンソーグループのイタリア・モロッコ拠点に不正アクセス

  2. Webメール「Active!mail」に海外IPアドレスからDDoS攻撃

    Webメール「Active!mail」に海外IPアドレスからDDoS攻撃

  3. カー用品店「ジェームス」に不正アクセス、会員情報が漏えいした可能性

    カー用品店「ジェームス」に不正アクセス、会員情報が漏えいした可能性

  4. Windows DNS クライアントにリモートでコードが実行される脆弱性

    Windows DNS クライアントにリモートでコードが実行される脆弱性

  5. 中学校教員 コインロッカーの鍵かけ忘れ 端末と鍵 盗難被害

    中学校教員 コインロッカーの鍵かけ忘れ 端末と鍵 盗難被害

ランキングをもっと見る
PageTop