- Japan Edition
- ZDNet is available in the following editions:
- Austrailia
- Asia
- China
- France
- Germany
- United Kingdom
- USA
- Blog
- ホワイトペーパー
- 企業情報センター
- アメリカ発
- builder by ZDNet Japan
- CNET Japan
- TechRepublic Japan
警察庁は3月12日、仮想通貨の発掘が目的と見られる不審な通信を1月から観測し続けていると発表し、注意喚起を行った。これらの通信は仮想通貨「Ethereum」を発掘するソフトウェア「Claymore」やAndroidの悪用を試みるという。
Claymoreを狙う通信は、1月8日頃から増加した。Claymoreの管理ポートで使われるTCPの3333ポートに対してJSON-RPC経由でEthereumのアカウントリストを調査するアクセスが行われている。
警察庁の分析では、発信元からはIoTマルウェア「Satori」や「Okiru」など「Mirai」の亜種とされるマルウェアの拡散を狙うTCPのポート37215およびポート52869へのアクセスも確認され、2017年末頃から複数の攻撃活動が同時並行的に展開された可能性がうかがえる。
警察庁は、ClaymoreのJSON-RPCのAPI利用者に対して下記の対策を推奨。同時に、IoT機器へのマルウェア感染を狙う攻撃への対策にも言及している。
また、警察庁では2月頃からAndroid Debug Bridge(ADB)で使用するTCPの5555ポートに対するアクセスも観測しているといい、仮想通貨の発掘するマルウェア「ADB.Miner」の感染が目的だと見られている。
通常、ADBはAndroid端末とPCなどをUSBケーブルで物理的に接続して利用するが、ワイヤレス接続でも利用できる。不審な通信は、5555ポートに対してADBのCONNECTメッセージを送信して、ポートが有効であるかを調査している可能性があるという。
2月にADB.Minerの感染攻撃を報告した奇虎360(Qihoo 360)によれば、攻撃対象のAndroid端末は主にテレビやセットトップボックス(STB)とみられ、ADB.Minerは感染先の機器で仮想通貨「Monero」を発掘する。
警察庁では下記の対策を推奨している。
ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)
ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。