「Mirai」によりボット化されたIoT機器からのアクセス増加を確認(警察庁) | ScanNetSecurity
2025.10.04(土)

「Mirai」によりボット化されたIoT機器からのアクセス増加を確認(警察庁)

警察庁は、@policeにおいて2016年9月期の「インターネット観測結果等」を発表した。

脆弱性と脅威 脅威動向
宛先ポート23/TCP に対するアクセス件数の推移
宛先ポート23/TCP に対するアクセス件数の推移 全 4 枚 拡大写真
警察庁は10月20日、@policeにおいて2016年9月期の「インターネット観測結果等」を発表した。上半期のトピックとして、「『Mirai』ボットに感染したIoT機器が発信元と考えられるアクセスが増加」「FTPで使用される宛先ポート21/TCPに対するアクセスの発信元IPアドレス数が増加」「脆弱性が存在するCisco 社製品の探索と考えられる宛先ポート500/UDPに対するアクセスを観測」の3つを挙げ、それぞれの詳細と対策方法を公開している。

「Mirai」とは、IoT機器に感染するボットの呼称であり、10月1日に海外のWebサイトにソースコードが投稿され、複数のサイトに転載された。このソースコードでは、「23/TCP」および「2323/TCP」をスキャンするよう設定されていた。同庁では、これらのポートに対するアクセス数が9月中旬以降、増加していることを確認しており、10対1の割合で23/TCPへのアクセスが多かった。これは、Miraiボットに感染したIoT機器によるスキャン行為に起因する可能性が高いとしている。

また、FTPで使用される「21/TCP」へのアクセス発信元IPアドレス数が、9月中旬から増加した。このアクセスはポートスキャンに留まるものもあるが、実際にコマンドを送信し実行を試みるアクセスも確認したという。もっとも多かったのは「USER」コマンドによりログインを試みるアクセスで、ユーザ名「Administrator」および「anonymous」のログイン試行が多かった。

特にanonymousは、パスワード不要で誰もが匿名でログイン可能なFTPサーバ(anonymousFTPサーバ)に接続する際に指定されるユーザ名。同庁では対策方法として、接続を許可するIPアドレスを限定できる場合は、発信元IPアドレスによるアクセス制限を実施することなどを挙げている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

    ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

  2. 業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

    業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

  3. Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

    Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

  4. 日本語2バイト文字の防壁が消失 日本プルーフポイント 増田幸美が考える「最も狙われる日本に必要な守りの再定義」

    日本語2バイト文字の防壁が消失 日本プルーフポイント 増田幸美が考える「最も狙われる日本に必要な守りの再定義」PR

  5. 諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

    諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

ランキングをもっと見る
PageTop