「Mirai」ボットの亜種等からの感染活動と見られるアクセスの急増について 平成28年12月における、インターネット定点観測システムへのアクセス情報等を観測・分析した結果から、ネットワークセキュリティの維持・向上に資する情報を掲載しています。 概要 警察庁では、12月10日から海外製のデジタルビデオレコーダ等に使用される宛先ポート37777/TCPに対するアクセスの急増を観測しました。観測したアクセスは、ネットワーク側の23231/TCPを介して機器側のTelnetポートにアクセスできるよう設定変更を試みるものでした。 その後、上記宛先ポート23231/TCPに対するアクセスの急増を観測しました。観測されたアクセスは、ポート23231/TCPを介してTelnetにログインし、特定のコマンドを実行しようとするものでした。そのコマンドは「Mirai」と呼ばれるボットあるいはその亜種のボットで
各位 JPCERT-AT-2016-0050 JPCERT/CC 2016-12-21 <<< JPCERT/CC Alert 2016-12-21 >>> インターネットに接続された機器の管理に関する注意喚起 - インターネットにつながったあらゆる機器が脅威にさらされています - https://www.jpcert.or.jp/at/2016/at160050.html I. 概要 JPCERT/CC では、監視カメラやストレージ機器、特定産業向け組込み通信機 器、DVR(デジタルビデオレコーダー)などを標的とした「Mirai」等のマルウ エアによる感染や、機器の探索と思われるパケットを継続して確認しています。 特に、機器がマルウエアに感染し、ボットネット化したいわゆる「IoT ボット ネット」が悪用され、大規模な DDoS 攻撃が発生しているとセキュリティ専門 企業などから指摘がなさ
11月27日、ドイツのISPであるドイツテレコム(Deutsche Telekom)において、同社顧客が設置するDSLモデム/ルータ「Speedport」約90万台がネット接続不能になる事件が発生した。この事件は、IoTデバイスの脆弱性を狙う「Mirai」ボットネットによる攻撃が引き起こしたもの、という説が有力だ。 もっとも、この攻撃は結果的に「失敗」に終わったようだ。Miraiを操る攻撃者は何を狙っていたのか、われわれは今後どんな脅威に注意すべきなのか。11月30日、脆弱性管理製品などを扱うセキュリティベンダーのRapid7が記者説明会を開催した。 Miraiはルータの脆弱性を突き、ボットネットへの取り込みを狙った Miraiボットネットは、脆弱なIoT機器に感染するマルウェア「Mirai」によってボット化(攻撃者の手先として操られるマシン)された、数十万台規模のデバイス群のことだ。9月
インターネットに接続した世界中の防犯カメラやビデオ録画機といった「IoT機器」百三十万台以上がウイルスに感染していることが分かった。感染した機器はサイバー犯罪者に操られ、企業などに大量のデータを送り付ける大規模サイバー攻撃に悪用されているとみられる。 横浜国立大大学院の吉岡克成准教授(情報システムセキュリティー)の研究室が調べた。IoT機器は、サイバー攻撃を想定しておらずセキュリティー対策が不十分な例が多いという。日本国内のIoT機器も約千台の感染を確認した。吉岡氏は「メーカーが出荷前にセキュリティーをきちんとチェックすべきだ」と指摘している。 吉岡氏は、横浜国立大の通信ネットワークに対するサイバー攻撃(不正通信)を昨年春から観測している。発信元のIPアドレス(ネット上の住所)を集計しており、今年一月には一カ月間で世界各国のIoT機器三万台から攻撃があったことを確認した。夏ごろから急増して
セキュリティベンダーの米Rapid7は2016年11月30日、同社がクラウドサービス上に設置したハニーポット「Heisenberg Cloud(ハイゼンバーグ クラウド)」の観測結果を紹介した。IoT機器に感染するウイルス「Mirai」の攻撃が多数観測されており、日本にも感染機器が存在するという(関連記事:監視カメラから“史上最大級”のサイバー攻撃、IoTの危険な現状)。 Heisenberg Cloudでは、大手クラウドベンダーの協力により、6種類のクラウドサービスのネットワーク上に観測用のセンサーを設置している。同社共同創業者兼CTO(最高技術責任者)のTas Giakouminakis氏によると、「センサーの数は変動があるが、260ノード程度」だという。
関連キーワード DDoS攻撃 | Twitter | ボットネット | IoT(Internet of Things) | セキュリティ DynのWebサイト《クリックで拡大》 DNSサービスを提供する企業であるDynを標的に、前例のない大規模な分散型サービス妨害(DDoS)攻撃が2016年10月21日に相次いで行われ、同サービスを利用していた大手Webサイトが軒並みアクセス不能となり、多くの問題が残された。 攻撃を受けてDynのDNSサービスは同日朝から終日不調が続いた。最初は主に米国東海岸のオペレーションに影響が及び、「Twitter」や「Reddit」「Spotify」「GitHub」「The New York Times」など、多くの人気Webサイトが利用できなくなったと報じられた。 併せて読みたいお薦め記事 DDoS攻撃のトレンドと対策 AWS、AzureがDDoS攻撃を受けたら
関連キーワード DDoS攻撃 | 脆弱性 | ボットネット 大規模化するDDoS攻撃の行方は アフリカ西部の小国リベリアで2016年11月初めに、全国規模のインターネット接続障害が発生した。マルウェア「Mirai」を使った、モノのインターネット(IoT)に対するボットネット攻撃に見舞われたもようだ。同年10月に米国のDNS(ドメインネームシステム)サービス大手Dynが同様の攻撃を受けたときと同じボットネットから、攻撃が仕掛けられた可能性がある。 リベリアでインターネットにつながらないトラブルが大規模に発生したのは、強力な分散型サービス妨害(DDoS)攻撃が同国のインターネットサービスプロバイダー(ISP)を襲ったからだ。これらのISPは1本の基幹インターネットケーブルを共有して全国にサービスを提供している。 数人の専門家が、この攻撃ではMiraiによるボットネットが使われたと指摘している。
関連キーワード DDoS攻撃 | ボットネット | IoT(Internet of Things) | マルウェア Miraiの公開がさらなる脅威を招くきっかけとなる可能性が IoT(モノのインターネット)を狙ったボットネットを構成し、大規模な分散型サービス拒否(DDoS)攻撃を引き起こしたマルウェア「Mirai」のソースコードが公開された。コードから得られる教訓もあるが、専門家はそれ以上に、脅威の大きさを懸念している。 Miraiのコードは、ハッキングコミュニティーのWebサイト「Hack Forums」で、コードの作者とみられる「Anna-senpai」(アンナ先輩)というユーザーが公開した。Miraiが構成したボットネットは、情報セキュリティジャーナリストのブライアン・クレブス氏が運営するWebサイトをダウンさせたDDoS攻撃に使われた。その攻撃の規模は620Gbpsに達したという。
By papanooms ドイツとアイルランドのインターネットサービスプロバイダ(ISP)であるドイツテレコムとEircomは顧客向けにWi-Fiルーターを提供していたのですが、これらが脆弱性を持っていることがセキュリティ関連企業のKaspersky Labが提供する情報セキュリティサイトのSecurelistにより指摘されました。 New wave of Mirai attacking home routers - Securelist https://securelist.com/blog/76791/new-wave-of-mirai-attacking-home-routers/ Newly discovered router flaw being hammered by in-the-wild attacks | Ars Technica http://arstechnica.c
ドイツの通信大手Deutsche Telekomは11月28日、同社顧客のルータが外部からの攻撃を受けて障害に見舞われたことを明らかにした。米セキュリティ機関SANS Internet Storm Centerはこの攻撃について、IoTデバイスに感染するマルウェア「Mirai」の関与を指摘している。 Deutsche Telekom顧客の間に障害が広がったのは11月27日頃からだったと伝えられている。同社の説明によれば、ルータにマルウェアを感染させようとする攻撃が失敗し、それが原因で全ルータの4~5%がクラッシュしたり制限がかかったりして、顧客のサービスに障害が発生した。 同社は影響を受けた顧客に対し、ルータをいったん電源から切り離して再起動するよう促している。ルータのメーカーと連携してソフトウェアアップデートを開発し、影響を受ける全顧客向けに配信しているといい、再起動する過程でこの更新が
William A. Anders, the astronaut behind perhaps the single most iconic photo of our planet, has died at the age of 90. On Friday morning, Anders was piloting a small…
The source code that powers the “Internet of Things” (IoT) botnet responsible for launching the historically large distributed denial-of-service (DDoS) attack against KrebsOnSecurity last month has been publicly released, virtually guaranteeing that the Internet will soon be flooded with attacks from many new botnets powered by insecure routers, IP cameras, digital video recorders and other easily
米セキュリティ情報サイトの「Krebs on Security」が史上最大級の分散型サービス妨害(DDoS)攻撃を仕掛けられた問題で、この攻撃に使われたマルウェアのソースコードが公開された。同様の攻撃の発生が相次ぐ事態も懸念される。 Krebs on Securityが10月1日に伝えたところでは、この攻撃に使われたマルウェアの名称は「Mirai」、投稿者は「Anna-senpai」。英語のハッカーフォーラムにソースコードが掲載されたという。 Krebs on Securityは9月下旬、620Gbpsにも達する分散型サービス妨害(DDoS)攻撃を受けてダウンした。同サイトを運営するジャーナリストのブライアン・クレブス氏は、モノのインターネット(IoT)デバイスを踏み台にしたボットネットのネットワークから攻撃が仕掛けられていると伝えていた。 Miraiはルータや防犯カメラといったIoTデバ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く