他方でWindowsのファイル共有プロトコル「SMB」の公開や露出は24%減少、FTPの公開や露出も12%減少した。ただし、主にポート3306を使用するMySQLの公開を4万4802件も検出され、企業は早急な対応を求められる。

※クリックすると拡大画像が見られます
2020年に入ってもSMBに重大な脆弱性
プロトコルベース統計情報を見ると、Telnetノード数は60万件を大幅に上回る中国が1位。グローバルでは約290万のネットワークデバイスがTelnet接続を受け付けており、「Cisco製ネットワークデバイスの約14%(27万8472件)、Huawei製ネットワークデバイスの約11%(10万8065件)は、初期設定の認証情報でアクセス可能だった」(本田氏)
「SSH」なら安全という見方も難しい。10年以上前にリリースされたバージョンで稼働しているサービスを多数検知し、ラピッドセブン・ジャパンは定期的なパッチ適用やバージョンアップの実施をうながした。
本来TelnetやSMBはインターネットに公開するものではない。インターネットサービスプロバイダーによる通信ブロックが寄与したのか、前年比16%減の59万3749件となっている。
本田氏は「2020年に入ってもSMBの重大な脆弱性が報告されているため、SMBGhost(CVE-2020-0796)やSMBleed(CVE-2020-1206)、SMBLost (CVE-2020-1301)に続いて、脆弱性を悪用した被害事例が出てくる可能性がある」と警鐘を鳴らした。
メールで使用する「SMTP」「SMTPS」についても、「運用保守の負荷が高いオンプレミスから、クラウド型メールシステムへの移行する方が正しい選択であることが多い」(本田氏)と指摘し、ウェブサーバーの「HTTP」「HTTPS」も不要な管理ポート公開の停止やHTTPSの利用をうながした。