警察庁は5月21日、RedisやOracle Weblogic Server、Drupal、Cisco Smart Install Clientのシステムを狙った不審な通信が増加傾向にあるとして注意を呼び掛けた。同庁の観測では、これらのシステムに対するアクセスが4月頃から増えている。
NoSQLデータベースのRedisでは、宛先ポート6379/TCPに対して、バージョン情報などを取得するinfoコマンドを含むアクセスが3月末から増加している。これらは脆弱性があるRedisのサーバを探索してマルウェアの感染を試みる行為が含まれているという。同庁では、Redisに対する適切なアクセス制御やパスワードの設定などの対策をアドバイスしている。
Oracle Weblogic Serverに対するアクセスは、主に2017年10月に修正された任意のコード実行の脆弱性を狙ったものと見られている。同庁の観測では、4月17日からポート7001/TCPに対するアクセスが検知され、脆弱性を攻撃するツールで使用される固有の文字列が含まれているという。主な対策は、修正パッチの適用や7001/TCPに対する適切なアクセス制御の実施となる。
コンテンツ管理システムのDrupalでは、3月と4月に深刻な脆弱性を修正するアップデートが公開され、同庁では4月中に脆弱性の悪用を狙う断続的なアクセスの増加を検知している。これらには、脆弱性の存在の確認、脆弱性を悪用した仮想通貨の発掘の試行、バックドアの設置といった複数の目的があるとしている。
Cisco Smart Install Clientでは、2月にプロトコルに存在するバグの情報が公開されたが、Ciscoでは2017年からこのバグの悪用を試みる通信を観測しており、国内では4月上旬にJPCERT コーディネーションセンターや情報通信研究機構が注意を呼び掛けた。警察庁でも4月以降は連日数十件に上るアクセスを検知しており、適切なアクセス制限の実施や宛先ポート4786/TCPの無効化(ユーザーが必要としない場合)、アップデートの適用を推奨している。