家庭用IoT機器などを発信元とするアクセスが増加(警察庁) | ScanNetSecurity
2026.03.15(日)

家庭用IoT機器などを発信元とするアクセスが増加(警察庁)

警察庁は、「宛先ポート 5500/TCP、5555/TCP および 60001/TCP に対するMiraiボットの特徴を有するアクセスの増加について」とする注意喚起を「@police」において公開した。

脆弱性と脅威 脅威動向
宛先ポート 5500/TCP 及び 60001/TCP に対する Mirai ボットの特徴を有するアクセス件数の推移(R1.06.01~R1.07.15)
宛先ポート 5500/TCP 及び 60001/TCP に対する Mirai ボットの特徴を有するアクセス件数の推移(R1.06.01~R1.07.15) 全 3 枚 拡大写真
警察庁は7月19日、「宛先ポート 5500/TCP、5555/TCP および 60001/TCP に対するMiraiボットの特徴を有するアクセスの増加について」とする注意喚起を「@police」において公開した。同庁のインターネット定点観測システムでは、2019年6月中旬から宛先ポート 5500/TCPおよび60001/TCP に対するアクセスの増加を観測しているという。

このアクセスは、宛先IPアドレスとTCPシーケンス番号の初期値が一致するMiraiボットの特徴を有しており、宛先ポート 5500/TCP に対するアクセスの多くは、外部サーバから不正プログラムのダウンロードおよび実行を試みるものであった。また、着信元(送信元)IPアドレスは、海外製デジタルビデオレコーダ等のIoT機器のログイン画面が表示されるものであり、これらの脆弱性を悪用していると考えられる。

6月下旬より観測した宛先ポート60001/TCPに対するアクセスは、外部サーバから不正プログラムのダウンロードおよび実行を試みるものであり、不正プログラムに感染した日本国内を含むWi-Fiストレージ製品が、他への感染活動として、宛先ポート60001/TCPに対してアクセスを試みているものと考えられるとしている。5555/TCPへのAndroid Debug Bridge(ADB)のCONNECTメッセージを含むアクセスは6月下旬から増加しており、同様にMiraiボットの特徴を有している。このポートは、スマートテレビ、TV Box等のAndroid搭載機器の一部製品で使用されている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

    奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

  2. 攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

    攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

  3. アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

    アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

  4. つくるAI の AWS アカウントに不正アクセス、Amazon SES を不正に操作しフランス語圏のユーザーにフィッシングメール送信

    つくるAI の AWS アカウントに不正アクセス、Amazon SES を不正に操作しフランス語圏のユーザーにフィッシングメール送信

  5. ガートナー、ランサムウェア攻撃対策として国内企業が取るべき 4 つのアクションを発表

    ガートナー、ランサムウェア攻撃対策として国内企業が取るべき 4 つのアクションを発表

ランキングをもっと見る
PageTop