JPCERTコーディネーションセンター(JPCERT/CC)は11月7日、7月1日から9月30日までに確認できたインシデントを報告した。報告によれば、中国を発信源とするスキャンが増加しているという。
JPCERT/CCが運営する「インターネット定点観測システム」(ISDAS)の観測で発信源地域別に見ると、6月頃から日本国内からのスキャンは減少傾向にあるが、中国からのスキャンが増加しているという。
中国からのスキャンの大半は、MicrosoftのSQL Serverが利用するTCP1433番ポートに向けたものになっている。それに対して、DCE end point resolutionが利用するTCP135番ポートとMicrosoftのDirectory Serviceが利用するTCP445番ポートに向けたスキャンは減少している。
7月1日から9月30日までの期間の特徴としては、TCP22番ポートに関するインシデント報告が増加していることが挙げられる。これについてJPCERT/CCでは「TCP22番ポートを利用するSSHサービスに対するブルートフォースアタックが増加していると推測される」としている。
ブルートフォースアタックとは、ログイン名とパスワードに組み合わせに対して総当たり攻撃を行うものだが、JPCERT/CCは日本語辞書を用いたブルートフォースアタックを確認している。このことからJPCERT/CCは「SSHサービスの提供に当たっては、類推しにくいパスワードと公開鍵認証などを組み合わせて実施することを推奨する」としている。
JJPCERT/CCは7月より「早期警戒グループ」の活動を開始している。早期警戒グループは、JPCERT/CCが入手した情報の中で企業や団体のシステム運用者と共有すべきと判断した脅威情報と脅威に対する対策の情報を“早期警戒情報”として発信している。
早期警戒情報の具体例としては、脅威の度合いが高い未公開の脆弱性情報に関する既知の回避策、大規模な範囲を対象とする攻撃予告についての注意喚起や対策情報、攻撃情報が一般に公開された脆弱性に関する注意喚起と対策情報などとしている。