IoT機器が発信元と考えられるアクセスの増加を確認、Miraiとは異なる特徴(警察庁) | ScanNetSecurity
2026.04.23(木)

IoT機器が発信元と考えられるアクセスの増加を確認、Miraiとは異なる特徴(警察庁)

警察庁は、不正プログラムに感染したIoT機器が発信元と考えられるアクセスの増加等について発表した。

脆弱性と脅威 脅威動向
宛先ポート5358/TCP に対するアクセス件数の発信元・地域別推移 i (H29.1.1~2.28)
宛先ポート5358/TCP に対するアクセス件数の発信元・地域別推移 i (H29.1.1~2.28) 全 2 枚 拡大写真
警察庁は3月22日、不正プログラムに感染したIoT機器が発信元と考えられるアクセスの増加等について発表した。これは、2017年2月における、インターネット定点観測システムへのアクセス情報等を観測・分析した結果、1月下旬頃から宛先ポート5358/TCPに対するアクセスの急増を観測したというもの。

これらのアクセスは、宛先ポート23/TCPに対してもアクセスをしている発信元IPアドレスが約52%存在していた。それらの発信元IPアドレスに対して、Webブラウザでアクセスしたところ、ネットワークカメラやルータ等のネットワーク機器のログイン画面が表示されることを確認したという。

なお、これらのアクセスには「Mirai」ボットの特徴のひとつとされている「宛先IPアドレスとTCPシーケンス番号の一致」はみられなかったことから、「Mirai」ボットとは異なる不正プログラムに感染したIoT機器からのアクセスである可能性が考えられるとしている。一方、2月6日から宛先ポート32/TCPおよび3232/TCPに対するアクセスの急増を観測しているが、これらのアクセスの99%以上に「Mirai」ボットの特徴がみられたという。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

    阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

  2. YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

    YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

  3. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  4. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  5. YCC情報システムへのサイバー攻撃、埼玉県幸手市が使用する国民健康保険の高額療養費システムを提供

    YCC情報システムへのサイバー攻撃、埼玉県幸手市が使用する国民健康保険の高額療養費システムを提供

ランキングをもっと見る
PageTop