is702

ニュース ルータへの攻撃が1月にまた増加

2016/02/26

警察庁は2月24日、2016年1月におけるインターネットの観測結果を発表しました。この調査は、インターネット接続された機器に対し、攻撃の頻度やその攻撃先ポートなどを計測したものとなっています。

それによると、宛先ポート「53/UDP」および「53413/UDP」に対するアクセスが増加していました。

「53/UDP」は、DNS(ドメインネームサーバ)で使用されるポートです。今期のアクセス増加は、DNSの反応を誘導しサービスを停止に追い込む、「DNSリフレクター攻撃」に悪用できるサーバを探索しているためと思われます。とくに「DNSSEC(DNS Security Extensions)」に対応しているサーバは、応答サイズが大きく、攻撃の踏み台として利用価値が高いことから、サイバー犯罪者に狙われがちです。そのため警察庁では、DNSSEC対応サーバについて、適切な対策を行うよう求めています。

一方「53413/UDP」は、2000年に設立されたネットワーク機器メーカー「Netis社」のルータで使用されるポートです。このルータには、外部から簡単にアクセスできる脆弱性があることが、2014年8月に判明しています。そのため、サイバー犯罪者の攻撃対象として、継続的にアクセスが計測されています。2015年8月、11月下旬にも、アクセス急増が確認されました。そのため警察庁では、2015年12月に注意喚起も行っています。

今回の増加を見る限り、今年に入っても、Netis社製ルータの探索行為がさらに活発化している可能性があります。また1月中旬以降は、不正プログラムのダウンロードおよび実行を試みていると思われるアクセスも増加しているとのことです。

Netis社製品に限らず、ルータなどの脆弱性を放置したままだと、サイバー攻撃・サイバー犯罪に利用される可能性があります。「パスワードの変更」「ファームウェアのアップデート」「アクセス制限の設定」など、適切な対策を行うようにしてください。

  • セキュリティーレポート メルマガ会員募集中 is702の最新コンテンツを月2回まとめてお届けします。
  • トレンドマイクロ is702 パートナープログラム
  • トレントマイクロ セキュリティブログ
セキュリティーレポート メルマガ会員募集中 is702の最新コンテンツを月2回まとめてお届けします。
トレンドマイクロ is702 パートナープログラム
トレントマイクロ セキュリティブログ