「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁) | ScanNetSecurity
2026.02.24(火)

「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

警察庁は、@policeにおいて2017年上半期(1月~6月)の「インターネット観測結果等」を発表した。

脆弱性と脅威 脅威動向
ランサムウェア「WannaCry」の動作概要
ランサムウェア「WannaCry」の動作概要 全 2 枚 拡大写真
警察庁は9月7日、@policeにおいて2017年上半期(1月~6月)の「インターネット観測結果等」を発表した。トピックとして「ランサムウェア『WannaCry』の感染活動等」「IoT 機器を標的としたアクセスの観測」「Apache Struts 2 の脆弱性を標的としたアクセスの観測」の3つを挙げている。

レポートでは、6月以降にも「WannaCry」の感染活動と考えられる通信は、収束することなく増加し続けている。これは「WannaCry」をベースとしながら、キルスイッチへの接続結果にかかわらず無条件に感染活動を行う、ファイルの暗号化および脅迫文表示はされないという特徴があるという。それでもネットワークの輻輳や「Doublepulsar」感染による侵入、遠隔操作などの攻撃を受ける可能性があるとして、対策を呼びかけている。

Miraiボットが標的としているTelnetで使用される宛先ポート23/TCPおよび2323/TCPに対するアクセスは、減少傾向を示しつつも継続して観測。一方で、Miraiボットとは異なるボットの探索行為あるいは感染活動を思われるアクセスが、5358/TCPや9000/TCPに対して発生している。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 信和、サイバー攻撃を受けた可能性のある事象を確認

    信和、サイバー攻撃を受けた可能性のある事象を確認

  2. フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

    フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

  3. JPCERT/CC、Active Directory に注目した Windowsのイベントログ分析トレーニング用コンテンツ資料公開

    JPCERT/CC、Active Directory に注目した Windowsのイベントログ分析トレーニング用コンテンツ資料公開

  4. NRIセキュア、日・米・豪 3 ヶ国「企業におけるサイバーセキュリティ実態調査2025」公表

    NRIセキュア、日・米・豪 3 ヶ国「企業におけるサイバーセキュリティ実態調査2025」公表

  5. ホソカワミクロン、サイバー攻撃を受けた可能性のある事象を確認

    ホソカワミクロン、サイバー攻撃を受けた可能性のある事象を確認

ランキングをもっと見る
PageTop