「Mirai」に感染したRealtek社製SDK搭載Wi-Fiルータ国内で急増か(警察庁) | ScanNetSecurity
2026.01.12(月)

「Mirai」に感染したRealtek社製SDK搭載Wi-Fiルータ国内で急増か(警察庁)

警察庁は、「脆弱性が存在するルータを標的とした宛先ポート52869/TCPに対するアクセス及び日本国内からのTelnetによる探索を実施するアクセスの観測等について」とする注意喚起を「@police」において発表した。

脆弱性と脅威 脅威動向
宛先ポート52869/TCP に対するアクセス件数の推移(H29.10.1~12.18)
宛先ポート52869/TCP に対するアクセス件数の推移(H29.10.1~12.18) 全 3 枚 拡大写真
警察庁は12月19日、「脆弱性が存在するルータを標的とした宛先ポート52869/TCPに対するアクセス及び日本国内からのTelnetによる探索を実施するアクセスの観測等について」とする注意喚起を「@police」において発表した。

これは、宛先ポート52869/TCPに対する特定のルータに存在する脆弱性を悪用する攻撃の増加を11月1日から観測しており、攻撃者が不正プログラムの感染拡大を図っているものと推測していること。また、同時期に日本国内から、宛先ポート23/TCP及び2323/TCPに対するTelnetによる探索の急増も観測しているというもの。

宛先ポート52869/TCPに対する攻撃では、観測したアクセスの内容が細工されたSOAPリクエストになっており、外部のWebサイトからファイルをダウンロードするコマンド等が挿入されていることが確認された。その特徴から、Realtek社が提供するSDKを使用して製造された特定のルータに存在する脆弱性を悪用し、不正にコマンドを実行する目的であると考えられるとしている。

宛先ポート23/TCP及び2323/TCPに対するTelnetによる探索の急増については、Telnetにより外部からアクセス可能な機器の探索が実施されているものと考えられるとしている。また、探索の顕著な増加は日本国外ではみられなかったという。このアクセスの大多数は、宛先IPアドレスとTCPシーケンス番号の初期値が一致しており、IoT機器に感染する「Miraiボット」の特徴を有していた。

このことから、これらのアクセスはMiraiボットのソースコードを流用して作成された不正プログラムが、新たな感染対象を探索する活動であると推測している。さらに、Realtek社が提供するSDKを使用して製造された無線LAN機能が付属したルータが発信元となっている可能性が高く、日本国内の脆弱性が存在するルータが、脆弱性を悪用した52869/TCPに対する攻撃を受けて、Miraiボットのソースコードを流用して作成された不正プログラムに感染し、23/TCP及び2323/TCPポートに対して新たな感染対象を探索する活動を実施している可能性が考えられるとしている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  2. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  3. セキュリティインシデント経験企業の 10 %が 10 億円以上の甚大な経済的損失

    セキュリティインシデント経験企業の 10 %が 10 億円以上の甚大な経済的損失

  4. 人気米Youtuberが約4億円で購入した「ポケモンカード」、包装に改ざん跡

    人気米Youtuberが約4億円で購入した「ポケモンカード」、包装に改ざん跡

  5. 日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

    日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

ランキングをもっと見る
PageTop