Japan Computer Emergency Response Team Coordination Center |
JPCERT/CCは10月24日、2013年7月から9月までの定点観測レポート「インターネット定点観測レポート(2013年 7~9月)」を公開した。JPCERT/CCではインターネット上に複数の観測ポイントを設けパケットの収集および分類を実施している。この報告書は脆弱性対策などを検討するためのひとつの資料として参考になる。
報告書の内容から特に注目されるポイントをピックアップすると次のとおり。
- 8月中旬以降、制御システムで利用するポート(102/TCP、502/TCP、20000/TCP)へのパケットが観測されている。攻撃者は制御システムに関心を持っているものとみられる
- 9月上旬以降、53/UDPへのパケットが増加している。増減を繰り返しており、過去にはなかった数が観測されている。該当パケットは送信元IPアドレスが詐称されている可能性がある。特定の通信事業者を標的としたDNS Amp攻撃が実施されたものと推測される。
報告書では攻撃対象とならないようにファイアウォールを適切に設定すること、意図しないDNSキャッシュサーバが動画していないかの調査、適切な設定やソフトウェアアップデートの実施、必要がないものはインターネットに接続しない、といった対策を取ることを推奨している。