エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
海外製ルータの脆弱性を標的としたアクセスの急増等について - 警察庁 (平成28年12月21日)
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
海外製ルータの脆弱性を標的としたアクセスの急増等について - 警察庁 (平成28年12月21日)
海外製ルータの脆弱性を標的としたアクセスの急増等について 平成28年11月期における、インターネット... 海外製ルータの脆弱性を標的としたアクセスの急増等について 平成28年11月期における、インターネット定点観測システムへのアクセス情報等を観測・分析した結果から、ネットワークセキュリティの維持・向上に資する情報を掲載しています。 概要 警察庁では、11月26日からCWMP(※1)に使用される宛先ポート7547/TCPに対するアクセスの急増を観測しました。観測したアクセスは、海外製ルータの脆弱性(※2)を悪用して不正なプログラムの実行を試みるものであり、ボットの感染活動と考えられます。 ルータ等の機器がボットに感染すると、ボットに感染したルータは、DoS攻撃の踏み台となったり、感染拡大を狙ってさらなる探索を行ったりする可能性があります。ルータ等の利用者はボットへの感染を防止するため、使用している機器の脆弱性の有無等を確認し、ファームウェアのアップデートや適切なアクセス制限を行うなどの対策を実