最も活動が活発だった探索元は米国 ~ JPCERT/CC「インターネット定点観測レポート(2025年4~6月)」 | ScanNetSecurity
2026.01.13(火)

最も活動が活発だった探索元は米国 ~ JPCERT/CC「インターネット定点観測レポート(2025年4~6月)」

 一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は9月11日、「インターネット定点観測レポート(2025年4~6月)」を発表した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
日本国内から送信されたTelnet宛のパケットの送信元IPアドレス数の推移]
日本国内から送信されたTelnet宛のパケットの送信元IPアドレス数の推移] 全 1 枚 拡大写真

 一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は9月11日、「インターネット定点観測レポート(2025年4~6月)」を発表した。

 JPCERT/CCでは、インターネット上に複数の観測用センサーを分散配置し、 一定のIPアドレス帯に向けて網羅的に発信されるパケットを観測・収集し、宛先ポート番号や送信元地域ごとに分類して、脆弱性情報、マルウェアや攻撃ツールの情報などと対比して分析することで、攻撃活動や準備活動の捕捉に努めている。

 同レポートでは、 本四半期(2025年4月から6月)にTSUBAME(インターネット定点観測システム)が観測した結果とその分析の概要をまとめている。

  本四半期に、最も頻繁に探索されたサービスは「Telnet(23/TCP)」で、2番目、3番目はWeb等で用いられる「http(80/TCP)」、「https(443/TCP)」が続いた。「8728/TCP」は前四半期の2番目から順位を下げて4番目に、5番目は「ssh(22/TCP)」であった。

 本四半期に、国内を対象とした探索活動の探索元地域として最も活動が活発だったのは、米国で、2番目のブルガリアから3番目の中国までは前四半期と同じだった。4番目には前回5番目だったオランダが入り、5番目には前回9番目のカナダが入っている。

 TSUBAMEで観測されるパケットの大半は、Miraiなどのマルウェアに感染した機器からのスキャンパケットであると考えられており、「Telnet(23/TCP)」宛のパケットのうち、日本国内のIPアドレスから送られたものについて、Miraiの特徴の有無を調べてみたところ、6月初めにはMiraiの特徴を持たないパケットが一時的に増加する現象が見られている。JPCERT/CCでは、攻撃グループにより使用するマルウェアが異なっているためと考察している。

 JPCERT/CCでは観測されたパケットの送信元をたどり、マルウェアに感染した機器として「DVR/NVR」「NAS」があったと紹介している。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 宅地建物取引士証の交付時に誤った顔写真を貼り付け

    宅地建物取引士証の交付時に誤った顔写真を貼り付け

  2. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  3. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  4. 埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

    埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

  5. TOKAIコミュニケーションズ提供の「OneOffice Mail Solution」に不正アクセス、個人情報漏えいの可能性

    TOKAIコミュニケーションズ提供の「OneOffice Mail Solution」に不正アクセス、個人情報漏えいの可能性

ランキングをもっと見る
PageTop