Hatena::ブログ(Diary)

まっちゃだいふくの日記★とれんどふりーく★ このページをアンテナに追加 RSSフィード Twitter

カレンダー
<< 2018/04 >>
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30

このBlogは個人的に収集しているセキュリティ情報や製品情報について書いています。
各ウイルスバスターの不具合やBlogでの反応:クラウド(2015)クラウド(2014)クラウド(2013)201220112011続き201020092008
情報なし:20162017
日本の情報セキュリティ勉強会ポータルサイト

2018年04月16日(月曜日)

ripjyr2018-04-16

[][]Miraiに感染した国内IoT機器が再び活発化--IIJ - ZDNet Japan

情報元のブックマーク

IIJから、Miraiに観戦した国内IoT機器が再び活発化してきてるらしい

Miraiとその亜種による通信は、モデム機器の脆弱性を悪用する概念実証(PoC)コードが公開された2017年11〜12月をピークに、2018年2月まで減少傾向にあった。3月は下げ止まったものの、通信の送信元アドレスの上位10カ国で見た場合、日本だけが増加傾向に転じている。

 IIJの分析では、Mirai亜種の主な4タイプ(Satori、Masuta、Akuma、Mirai)のうちAkuma系の通信が3月に入って増加傾向を示し、国別の送信元アドレスでは日本が7割以上を占めた。Akumaは、ポート52869/TCPを通じて、Realtek SDKのminiigd SOAPに存在する任意コード実行の脆弱性「CVE-2014-8361」を悪用して感染を広げるため、日本での影響が懸念される。

Miraiに感染した国内IoT機器が再び活発化--IIJ - ZDNet Japan

screenshot

スパム対策のためのダミーです。もし見えても何も入力しないでください
ゲスト

コメントを書くには、なぞなぞ認証に回答する必要があります。

トラックバック - http://d.hatena.ne.jp/ripjyr/20180416/1523796867
当ページでは、掲載内容による不具合、問題に関する責任もちません、内容が正確である保障もできません。m(__)m
各自の自己責任で、情報の確認をお願いします

毎日のトップに掲載されている今日の記念日は、MIEさんのページから頂いております。ありがとうございます。