最も活動が活発だった探索元は米国 ~ JPCERT/CC「インターネット定点観測レポート(2025年4~6月)」 | ScanNetSecurity
2025.10.24(金)

最も活動が活発だった探索元は米国 ~ JPCERT/CC「インターネット定点観測レポート(2025年4~6月)」

 一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は9月11日、「インターネット定点観測レポート(2025年4~6月)」を発表した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
日本国内から送信されたTelnet宛のパケットの送信元IPアドレス数の推移]
日本国内から送信されたTelnet宛のパケットの送信元IPアドレス数の推移] 全 1 枚 拡大写真

 一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は9月11日、「インターネット定点観測レポート(2025年4~6月)」を発表した。

 JPCERT/CCでは、インターネット上に複数の観測用センサーを分散配置し、 一定のIPアドレス帯に向けて網羅的に発信されるパケットを観測・収集し、宛先ポート番号や送信元地域ごとに分類して、脆弱性情報、マルウェアや攻撃ツールの情報などと対比して分析することで、攻撃活動や準備活動の捕捉に努めている。

 同レポートでは、 本四半期(2025年4月から6月)にTSUBAME(インターネット定点観測システム)が観測した結果とその分析の概要をまとめている。

  本四半期に、最も頻繁に探索されたサービスは「Telnet(23/TCP)」で、2番目、3番目はWeb等で用いられる「http(80/TCP)」、「https(443/TCP)」が続いた。「8728/TCP」は前四半期の2番目から順位を下げて4番目に、5番目は「ssh(22/TCP)」であった。

 本四半期に、国内を対象とした探索活動の探索元地域として最も活動が活発だったのは、米国で、2番目のブルガリアから3番目の中国までは前四半期と同じだった。4番目には前回5番目だったオランダが入り、5番目には前回9番目のカナダが入っている。

 TSUBAMEで観測されるパケットの大半は、Miraiなどのマルウェアに感染した機器からのスキャンパケットであると考えられており、「Telnet(23/TCP)」宛のパケットのうち、日本国内のIPアドレスから送られたものについて、Miraiの特徴の有無を調べてみたところ、6月初めにはMiraiの特徴を持たないパケットが一時的に増加する現象が見られている。JPCERT/CCでは、攻撃グループにより使用するマルウェアが異なっているためと考察している。

 JPCERT/CCでは観測されたパケットの送信元をたどり、マルウェアに感染した機器として「DVR/NVR」「NAS」があったと紹介している。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 関与していた元社員とは未だ連絡取れず ~ 京都市内で保険申込書写し 計 632 枚拾得

    関与していた元社員とは未だ連絡取れず ~ 京都市内で保険申込書写し 計 632 枚拾得

  2. 「漏えい情報を復号できないため報告を要しない(個人情報保護委員会)」ランサムウェアの前に全データを暗号化するソリューションで保険代理店の顧客情報守られる

    「漏えい情報を復号できないため報告を要しない(個人情報保護委員会)」ランサムウェアの前に全データを暗号化するソリューションで保険代理店の顧客情報守られる

  3. 廃棄委託したノートパソコンが短時間ネット接続 ~ 監視ツールが検知

    廃棄委託したノートパソコンが短時間ネット接続 ~ 監視ツールが検知

  4. アスクル Web サイトがランサムウェア感染、受注出荷業務が停止

    アスクル Web サイトがランサムウェア感染、受注出荷業務が停止

  5. 大量に営業機密等を不正取得 ~ 不正競争防止法違反容疑でエレコム元従業員を刑事告訴

    大量に営業機密等を不正取得 ~ 不正競争防止法違反容疑でエレコム元従業員を刑事告訴

ランキングをもっと見る
PageTop