「NOTICE」など取組が奏功か、Mirai関連パケット減少--定点観測レポート(JPCERT/CC) | ScanNetSecurity
2026.04.15(水)

「NOTICE」など取組が奏功か、Mirai関連パケット減少--定点観測レポート(JPCERT/CC)

JPCERT/CCは、2019年4月から6月における「インターネット定点観測レポート」を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
宛先ポート番号トップ5
宛先ポート番号トップ5 全 4 枚 拡大写真
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は7月16日、2019年4月から6月における「インターネット定点観測レポート」を公開した。本レポートは、インターネット上に複数のセンサーを分散配置し、不特定多数に向けて発信されるパケットを継続的に収集、宛先ポート番号や送信元地域ごとに分類したものを、脆弱性情報、マルウェアや攻撃ツールの情報などと対比して分析したもの。

同四半期における宛先ポート番号トップ5は、1位「23/TCP(telnet)」(前四半期1位)、2位「445/TCP(microsoft-ds)」(同2位)、3位「37215/TCP」(同TOP10外)、4位「22/TCP(ssh)」(同5位)、5位「80/TCP(http)」(同6位)となった。送信元地域トップ5では、1位「ロシア」(同1位)、2位「米国」(同2位)、3位「中国」(同3位)、4位「オランダ」(同4位)、5位「台湾」(同TOP10外)となっている。

また、同四半期に注目された現象として、「日本から送信されたパケットの動向」および「3389/TCP宛のパケットの動向」を挙げている。日本を送信元としたパケットは継続的に23/TCP宛がもっとも多く、その大部分はMiraiおよびその亜種に感染した機器によるものであった。しかし、「NOTICE」などの対策が進んだことでこのパケットは減少し、代わりに445/TCP宛のパケットが少しずつ増加。一時的に上回る時間帯も出ている。JPCERT/CCでは、今回観測したパケットがマルウエアに感染したWindowsサーバからの感染範囲を拡大するためのものと推測している。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. 不正アクセスの被害原因は「ID、パスワード管理の不備」が最多に ~ 2025年「コンピュータウイルス・不正アクセスの届出状況」

    不正アクセスの被害原因は「ID、パスワード管理の不備」が最多に ~ 2025年「コンピュータウイルス・不正アクセスの届出状況」

  3. 不正アクセスではなくリニューアル作業中の設定不備が原因 ~ 国税速報データベースからパスワード変更通知メールを誤送信

    不正アクセスではなくリニューアル作業中の設定不備が原因 ~ 国税速報データベースからパスワード変更通知メールを誤送信

  4. 佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

    佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

  5. JPCERT/CC が組織改編、早期警戒グループとインシデントレスポンスグループを統合

    JPCERT/CC が組織改編、早期警戒グループとインシデントレスポンスグループを統合

ランキングをもっと見る
PageTop