JPCERTコーディネーションセンター(JPCERT/CC)は2015年10月29日、不特定多数に向けて発信されるパケットを継続的に収集し、脆弱性情報、マルウエアや攻撃ツールの情報などと対比して分析した「インターネット定点観測レポート」を発表した。それによると、2015年第3四半期(7月~9月)に観測された日本宛てのパケットでは、「23/TCP (telnet)」がトップで、次いで前四半期4位だった「0/ICMP」が2位に、同2位だった「445/TCP (microsoft-ds)」が3位となった。

 JPCERT/CCでは、送信元地域についても調査。それによると、1位は中国で、2位はアメリカで、順位の変更はなく、3位に同4位だった日本が入り、4位に同3位だった台湾となった。5位はオランダだった。

 JPCERT/CCでは、Telnetサーバーを搭載したネットワーク機器を探索する活動について、今四半期も23/TCP宛てのパケットを多数観測したと発表。また、9月24日から10月上旬に、主に中国、米国を送信元とするパケット数が増加したと分析。しかし、これらは特定のセンサーが1900/UDP宛てにSSDPのM-SEARCHリクエストのパケットを一時的に多数受信した影響によるもので、顕著な変化は見られなかったと指摘した。そのためJPCERT/CCでは、広域的な脅威を示すデータではないと判断したという。

 また、注目された現象として、「SYNful Knock」が設置されたシスコシステムズ製ルーターを探索するパケットが9月中旬より出現していることを指摘。JPCERT/CCでは、インターネットからアクセスできるノードは攻撃対象となり得ることから、「デフォルトパスワードを使用しない」、「脆弱性を修正したファームウェアに更新」、「セキュリティ設定の再確認」など、適切なセキュリティ対策を実施するように呼びかけている。

JPCERT/CCの発表資料へ