「Mirai」によりボット化されたIoT機器からのアクセス増加を確認(警察庁) | ScanNetSecurity
2026.04.24(金)

「Mirai」によりボット化されたIoT機器からのアクセス増加を確認(警察庁)

警察庁は、@policeにおいて2016年9月期の「インターネット観測結果等」を発表した。

脆弱性と脅威 脅威動向
宛先ポート23/TCP に対するアクセス件数の推移
宛先ポート23/TCP に対するアクセス件数の推移 全 4 枚 拡大写真
警察庁は10月20日、@policeにおいて2016年9月期の「インターネット観測結果等」を発表した。上半期のトピックとして、「『Mirai』ボットに感染したIoT機器が発信元と考えられるアクセスが増加」「FTPで使用される宛先ポート21/TCPに対するアクセスの発信元IPアドレス数が増加」「脆弱性が存在するCisco 社製品の探索と考えられる宛先ポート500/UDPに対するアクセスを観測」の3つを挙げ、それぞれの詳細と対策方法を公開している。

「Mirai」とは、IoT機器に感染するボットの呼称であり、10月1日に海外のWebサイトにソースコードが投稿され、複数のサイトに転載された。このソースコードでは、「23/TCP」および「2323/TCP」をスキャンするよう設定されていた。同庁では、これらのポートに対するアクセス数が9月中旬以降、増加していることを確認しており、10対1の割合で23/TCPへのアクセスが多かった。これは、Miraiボットに感染したIoT機器によるスキャン行為に起因する可能性が高いとしている。

また、FTPで使用される「21/TCP」へのアクセス発信元IPアドレス数が、9月中旬から増加した。このアクセスはポートスキャンに留まるものもあるが、実際にコマンドを送信し実行を試みるアクセスも確認したという。もっとも多かったのは「USER」コマンドによりログインを試みるアクセスで、ユーザ名「Administrator」および「anonymous」のログイン試行が多かった。

特にanonymousは、パスワード不要で誰もが匿名でログイン可能なFTPサーバ(anonymousFTPサーバ)に接続する際に指定されるユーザ名。同庁では対策方法として、接続を許可するIPアドレスを限定できる場合は、発信元IPアドレスによるアクセス制限を実施することなどを挙げている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

    YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

  2. 阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

    阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

  3. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  4. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  5. セキュリティチェックリストの最適化とは ~ NEC 解説

    セキュリティチェックリストの最適化とは ~ NEC 解説

ランキングをもっと見る
PageTop