
今日は、また米国で23/tcpの活動が一時的に高まりました。20時頃にかなり大きなピークがあります。

IoTマルウエア関連のポートでは、5500/tcpで、イタリア発のパケットが急増しました。Mirai系ボットに関連した活動と見られます。

Windows系のポートでは、139/tcpにエジプト発の比較的大きなピークがみられます。445/tcpの活動も引き続き活発です。

パスワードクラックの対象となる22/tcp(SSH)や3389/tcp(RDP)へのスキャンも活発です。特に、RDPでは、先日発表された脆弱性への攻撃が始まっている可能性もあり、注意が必要です。

監視しているWebサーバへのSYN Flood的な攻撃は断続的に続いています。この攻撃は、80/tcp (http)、443/tcp (https)、53/tcp (DNS)の3ポートをセットで行われており、下のように各ポートのトラフィックが同じパターンで変化しています。

以上、今日の概況でした。
0 件のコメント:
コメントを投稿