CTA(下記でサブスク『セキュリティ論理思考トレーニング(週次)』提供しています。)
●Slackで毎週の訓練(テンプレ+添削)を体験:30日無料(カード登録)
→ 申込ページ:https://www.notion.so/270e2923c1ef80bfa4accbca9009d549
■タイトル:
JPCERT/CC「インターネット定点観測レポート(2025年4–6月)」を実務に落とす:目的/背景/期待効果と今日の設定変更
■冒頭要約:
2025年4–6月の観測では Telnet(23/TCP) を筆頭に、80/443/8728/22 などへの探索が継続。DVR/NVR・SOHO NAS が発信源として多く、設定不備や EoL 機器も背景。今すぐ直せる運用ポイントに落とし込みます。一次情報と根拠は本文で明示。
■一次情報
• JPCERT/CC:インターネット定点観測レポート(2025年 4–6月)
https://www.jpcert.or.jp/tsubame/report/report202504-06.html
- 目的(Why now?)
• 分散センサーによる攻撃動向の可視化と早期警戒
• 実務対策の具体提示(FW/ルータ配置、VPN越し管理、最新化、強認証、不要サービス停止)
• 協調対応の促進(ISP経由の照会・機器情報収集・再発抑止)
■根拠:公開の狙いの明記。 - 背景(What’s going on?)
• 上位ポート:Telnet(23/TCP)が最多。次いで 80/443、8728、22/TCP が上位
• IoT/ SOHO:海外ベンダの DVR/NVR、NAS が送信元に多数。既知脆弱性悪用→Mirai 等感染、UPnPにより意図せぬ公開例、ランサム感染事例も
• 地政学影響:海外センサー比較で送信元地域のトラフィック変動(例:軍事衝突時の一時減)
■根拠:観測傾向と要旨。 - 期待効果(So what?)
• 誤公開/弱認証の是正で拡散源低減
• ISP・事業者連携で原因解明と注意喚起の精度向上
• 四半期ごとの**SA(状況認識)**で判断を支える
■根拠:公開による波及効果の整理。
- 今日やるチェックリスト
• Telnet(23/TCP) 全停止。代替は SSH+多要素
• 8728/TCP(MikroTik API)WAN遮断。必要時は VPN/TLS(8729)/到達元制限
• UPnP 無効化(例外は申請制)
• 外向けポート棚卸し&恒常監査(EoL 含む機器洗い出し)
• FW/NAS/ルータの最新化と不要サービス停止
■根拠:実務対策として本文で具体提示。
- 用語メモ(現場向け)
• TSUBAME:JPCERT/CC の定点観測システム(宛先ポート/送信元地域を継続監視)
• Mirai:IoT ボット。弱認証→感染→スキャン/DDoS
• Telnet(23/TCP):平文認証・原則廃止
• 8728/TCP:MikroTik RouterOS API(非TLS)。外部公開禁止、必要時は 8729/TLS
• UPnP:自動ポート開放。意図せぬ外部公開の主因
■根拠:本文の用語解説要点。
- 1枚サマリ(経営向け)
• 要旨(100字):23/TCP など旧来ポートへの探索と IoT 機器発信が継続。弱認証・誤公開・EoL が拡散源。今日の設定変更と資産棚卸しが最優先。
• 優先度:高
• 対応(Who/What/When):
o 情シス:Telnet 停止/SSH+MFA(本日)
o ネットワーク:8728/TCP 外向け遮断、管理は VPN/TLS(本日)
o CSIRT:UPnP 無効化監査と誤公開スキャン(今週)
• 根拠URL:JPCERT/CC 四半期レポート(上掲)
- 参考リンク
• 一次情報:JPCERT/CC インターネット定点観測レポート(2025年4–6月)
https://www.jpcert.or.jp/tsubame/report/report202504-06.html
■根拠:ぜひ、サブスクに参加して、確認してください。