JPCERT/CC「TSUBAMEレポート Overflow(2023年10~12月)」発表、開発中の製品から観測されたパケット | ScanNetSecurity
2026.05.06(水)

JPCERT/CC「TSUBAMEレポート Overflow(2023年10~12月)」発表、開発中の製品から観測されたパケット

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は2月20日、TSUBAMEレポート Overflow(2023年10~12月)をブログで発表した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は2月20日、TSUBAMEレポート Overflow(2023年10~12月)をブログで発表した。

 同ブログでは、JPCERT/CCが四半期ごとに公表している「インターネット定点観測レポート」の公開にあわせ、レポートには記述していない海外に設置しているセンサーの観測動向の比較や、その他の活動等をまとめて取り上げている。

 同レポートでは、JPCERT/CCでTSUBAME(インターネット定点観測システム)が収集したデータを分析する際に、スキャン元のIPアドレスを調査する中で国内メーカーが開発していた製品が発見された件に注目し取り上げている。

 JPCERT/CCによると、発見した送信元IPアドレスでは複数のポートが開放され、複数の製品に関連するWebUIが確認でき、この場合はユーザーがポートフォワードの設定をしている可能性が高いため、WebUIから判明したメーカーに連絡し、使用している製品について確認したところ、メーカー自身が設置して使用しているものであった。その後のメーカーとの電話会議で、他社の製品を組み込んだ製品をインターネットに接続した状態で開発をしている中で、マルウェアによる侵害を受けた可能性が高いことが判明した。また、管理者は侵入口となった別の製品のWebUIが公開されていることは、指摘があるまで気が付かったとのこと。

 JPCERT/CCでは年に数件程度、同様の事例を確認しており、製品開発者にはセミナーなどで事例を紹介をしているが、下記の3点に注意するよう呼びかけている。

・他社の製品を組み込む場合は仕様を確認する
・仕様上閉域網で済む場合は閉域網で構成し、グローバルIPアドレスを割り当てない(SIMカードの仕様は見落とされがち)
・設置後はポートスキャン等を行い、意図しないポートが開放されていないかを確認する

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 村田製作所への不正アクセス 第3報、約8.8万件の個人情報が漏えいした可能性

    村田製作所への不正アクセス 第3報、約8.8万件の個人情報が漏えいした可能性

  2. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  3. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  4. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  5. シンガポールの裸の男性たちが、ウェブカメラを利用した恐喝事件の犠牲に~大金を支払わせた恥ずかしい状況とは(The Register)

    シンガポールの裸の男性たちが、ウェブカメラを利用した恐喝事件の犠牲に~大金を支払わせた恥ずかしい状況とは(The Register)

ランキングをもっと見る
PageTop