80/TCPへのMiraiボットの特徴を持つアクセスの増加を確認(警察庁) | ScanNetSecurity
2026.04.23(木)

80/TCPへのMiraiボットの特徴を持つアクセスの増加を確認(警察庁)

警察庁は、「宛先ポート80/TCPに対するMiraiボットの特徴を有するアクセスの増加について」と題する注意喚起を「@police」において公開した。

脆弱性と脅威 脅威動向
宛先ポート80/TCP に対するMirai ボットの特徴を有するアクセス件数の国別推移(H30.6.6~6.12)
宛先ポート80/TCP に対するMirai ボットの特徴を有するアクセス件数の国別推移(H30.6.6~6.12) 全 2 枚 拡大写真
警察庁は6月13日、「宛先ポート80/TCPに対するMiraiボットの特徴を有するアクセスの増加について」と題する注意喚起を「@police」において公開した。同庁のインターネット定点観測システムにおいて確認したという。アクセスの増加は6月10日以降に観測され、観測したアクセスは宛先IPアドレスとTCPシーケンス番号の初期値が一致するMiraiボットの特徴を有していた。

また、HTTP GETリクエストを送信していることから、Webサーバの稼働確認やサーバソフトウェアの種別判定を行っているものと見られる。さらに、当該アクセスの発信元について調査したところ、その多くでネットワークビデオレコーダ等のさまざまなIoT機器に搭載されているWebサーバソフトウェア「XiongMai uc-httpd(uc-httpd)」が稼働していることを確認したという。

uc-httpd については、2017年5月にディレクトリトラバーサルの脆弱性(CVE-2017-7577およびJVNDB-2017-002986)、6月8日にもバッファオーバーフローの脆弱性が公開されており、今回の観測は、これらの脆弱性に関連する、IoT機器に感染したMiraiボットの亜種による探索活動と考えらるとしている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  2. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  3. YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

    YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

  4. セキュリティチェックリストの最適化とは ~ NEC 解説

    セキュリティチェックリストの最適化とは ~ NEC 解説

  5. 阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

    阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

ランキングをもっと見る
PageTop