最も活動が活発だった探索元は米国 ~ JPCERT/CC「インターネット定点観測レポート(2025年4~6月)」 | ScanNetSecurity
2025.10.03(金)

最も活動が活発だった探索元は米国 ~ JPCERT/CC「インターネット定点観測レポート(2025年4~6月)」

 一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は9月11日、「インターネット定点観測レポート(2025年4~6月)」を発表した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
日本国内から送信されたTelnet宛のパケットの送信元IPアドレス数の推移]
日本国内から送信されたTelnet宛のパケットの送信元IPアドレス数の推移] 全 1 枚 拡大写真

 一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は9月11日、「インターネット定点観測レポート(2025年4~6月)」を発表した。

 JPCERT/CCでは、インターネット上に複数の観測用センサーを分散配置し、 一定のIPアドレス帯に向けて網羅的に発信されるパケットを観測・収集し、宛先ポート番号や送信元地域ごとに分類して、脆弱性情報、マルウェアや攻撃ツールの情報などと対比して分析することで、攻撃活動や準備活動の捕捉に努めている。

 同レポートでは、 本四半期(2025年4月から6月)にTSUBAME(インターネット定点観測システム)が観測した結果とその分析の概要をまとめている。

  本四半期に、最も頻繁に探索されたサービスは「Telnet(23/TCP)」で、2番目、3番目はWeb等で用いられる「http(80/TCP)」、「https(443/TCP)」が続いた。「8728/TCP」は前四半期の2番目から順位を下げて4番目に、5番目は「ssh(22/TCP)」であった。

 本四半期に、国内を対象とした探索活動の探索元地域として最も活動が活発だったのは、米国で、2番目のブルガリアから3番目の中国までは前四半期と同じだった。4番目には前回5番目だったオランダが入り、5番目には前回9番目のカナダが入っている。

 TSUBAMEで観測されるパケットの大半は、Miraiなどのマルウェアに感染した機器からのスキャンパケットであると考えられており、「Telnet(23/TCP)」宛のパケットのうち、日本国内のIPアドレスから送られたものについて、Miraiの特徴の有無を調べてみたところ、6月初めにはMiraiの特徴を持たないパケットが一時的に増加する現象が見られている。JPCERT/CCでは、攻撃グループにより使用するマルウェアが異なっているためと考察している。

 JPCERT/CCでは観測されたパケットの送信元をたどり、マルウェアに感染した機器として「DVR/NVR」「NAS」があったと紹介している。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

    業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

  2. ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

    ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

  3. 諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

    諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

  4. Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

    Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

  5. パソナの派遣社員が独立行政法人に関する情報を不正に持ち出し、削除の要請にも応じず

    パソナの派遣社員が独立行政法人に関する情報を不正に持ち出し、削除の要請にも応じず

ランキングをもっと見る
PageTop