IIJ-SECT

IIJ

日本語 ⁄ English ]

Security Diary : 最新記事

Masscan と ZMap によるスキャンの違い

インターネット上の全アドレス空間を高速にスキャンするツールとして、Masscan と ZMap の 2つが有名です。これらは研究者にも攻撃者にも幅広く利用されています。ですが、IIJ のマルウェア活動観測プロジェクト MITF のハニーポットによる観測において、両者の使われ方にはかなり違いがあることがわかりました。本記事でその内容について紹介します。

IoT 機器を踏み台として利用する SYN/ACK リフレクション攻撃

IIJ のマルウェア活動観測プロジェクト MITF のハニーポットでは、送信元アドレスを偽装した 80/tcp に対する SYN/ACK リフレクション攻撃を 2018年8月から継続して観測しています。2019年1月下旬からはさらに別のポートを対象とした同様の攻撃活動を観測しました。本記事でその内容について紹介します。

2018年の IoT ボット観測状況と最近の動向

本記事では IIJ のマルウェア活動観測プロジェクト MITF のハニーポットにおいて、2018年に観測した IoT ボットの状況についてご紹介します。またあわせて昨年末から今月にかけての最近の動向についても少し触れます。

Black Hat USA 2018 でのトレーニング提供

IIJ のインシデントレスポンスチームのメンバーは、世界最高峰の国際カンファレンスの 一つである Black Hat USA 2018 において日本人として初めてトレーニング講師に選ばれ、"Practical Incident Response With Digital Forensics & Malware Analysis"の内容で 4日間のトレーニングを提供することになりました。本トレーニングコースの実施概要はこのリンク内にありますが、このブログでは本コースのハイライトとコーススライドの一部サンプルをご提供します。

国内 Mirai 亜種感染機器からのスキャン通信が再び増加 (2018年2-3月の観測状況)

前回の記事において、日本国内からの Mirai 亜種によるスキャン通信が大幅に減少していることを報告しました。その後、2月も減少を続けていましたが、3月に入って再び増加に転じたことがわかりました。本記事では IIJ のマルウェア活動観測プロジェクト、MITF のハニーポットにおける 2018年 2-3月の Mirai 亜種の観測状況について報告します。