• TOP
  • ニュース一覧
  • Miraiによる「37777/TCP」等へのアクセスが急増 警察庁が注意喚起
2017/01/24

Miraiによる「37777/TCP」等へのアクセスが急増 警察庁が注意喚起

警察庁は1月20日、IoT機器を悪用してボットネットを構築する「Mirai」(ミライ)およびその亜種等の感染活動によるアクセスが急増しているとして、あらためて注意を呼びかけました。インターネット定点観測システムへのアクセス情報等の観測・分析により判明したとのことです。

それによると警察庁は、宛先ポート「37777/TCP」に対するアクセスが、12月10日より急増していることを観測しました。「37777/TCP」は、海外製のデジタルビデオレコーダ等で使用されているポートです。このアクセスは、機器の設定を変更し、宛先ポート「23231/TCP」にアクセス可能にすることを目的としていました。その結果、12月21日より今度は「23231/TCP」に対するアクセスが急増。「23231/TCP」を介してTelnetにログインし、特定のコマンドを実行するのが狙いだと思われます。

「Mirai」がTelnet探索時に送信するパケットには、特徴があることがすでに分かっていますが、宛先ポート「23231/TCP」に対するアクセスを確認したところ、この特徴と一致するアクセスが99%以上を占めていました。「37777/TCP」に対するアクセスについても、80%以上を占めていました。そのためこれらのアクセス急増は、「Mirai」あるいはその亜種が原因と見られています。

なお同じ時期に「6789/TCP」「22/TCP」「2222/TCP」へのアクセスも急増しており、こちらでも「Mirai」によるパケットと、同じ特徴が観測されたとのことです。

「Mirai」に感染したIoT機器は、ボットネットを構築し、企業等に対する大規模DDoS攻撃に使用されます。警察庁では、感染拡大を防止するために、ユーザ名とパスワードを推測されにくいものに変更するなどのセキュリティ対策を実施するよう呼びかけています。


「Mirai」ボットの亜種等からの感染活動のイメージ(警察庁のリリースより)<br />

「Mirai」ボットの亜種等からの感染活動のイメージ(警察庁のリリースより)


おすすめの動画

IoTで広がる世界とそのセキュリティ

運営社情報

セキュリティブログ
is702
PageTop