仮想通貨採掘ソフト「Claymore」およびIoT機器を狙うアクセスの増加を確認(警察庁) | ScanNetSecurity
2026.03.15(日)

仮想通貨採掘ソフト「Claymore」およびIoT機器を狙うアクセスの増加を確認(警察庁)

警察庁は、「仮想通貨採掘ソフトウェア『Claymore(クレイモア)』を標的としたアクセスの増加等について」を「@police」において公開した。

脆弱性と脅威 脅威動向
宛先ポート3333/TCP に対するアカウントリストを調査するアクセス件数の発信元国・地域別推移
宛先ポート3333/TCP に対するアカウントリストを調査するアクセス件数の発信元国・地域別推移 全 4 枚 拡大写真
警察庁は3月12日、「仮想通貨採掘ソフトウェア『Claymore(クレイモア)』を標的としたアクセスの増加等について」を「@police」において公開した。同庁のインターネット定点観測システムにおいて、「仮想通貨採掘ソフトウェア『Claymore』を標的としたアクセスの増加」および「Android Debug Bridge で使用される5555/TCP ポートに対するアクセスの観測」を確認しているという。

同庁では1月8日以降、仮想通貨「Ethereum(イーサリアム)」を採掘するために使用されるソフトウェア「Claymore」で管理用ポートとして使用される宛先ポート3333/TCPに対して、JSON形式のリクエストによりJSON-RPC経由で「Ethereum」のアカウントリストを調査するアクセスの増加を観測している。

この発信元からの他のアクセスを調査した結果、52869/TCPに対するアクセスにおいて、外部のWebサーバから「okiru」や「satori」など呼ばれるMiraiボット亜種をダウンロードし、実行を試行するパケットを確認した。また、37215/TCP に対するアクセスでも同様のパケットを確認している。これらのアクセスの増加は、3333/TCPに対するアクセスと同時期になっていた。同庁では、「Claymore」のJSON-RPCのAPI利用者、およびIoT機器の利用者に対して具体的な対策方法を挙げ、実施を推奨している。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

    奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

  2. 攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

    攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

  3. つくるAI の AWS アカウントに不正アクセス、Amazon SES を不正に操作しフランス語圏のユーザーにフィッシングメール送信

    つくるAI の AWS アカウントに不正アクセス、Amazon SES を不正に操作しフランス語圏のユーザーにフィッシングメール送信

  4. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  5. アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

    アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

ランキングをもっと見る
PageTop