国立研究開発法人情報通信研究機構(NICT)は2020年2月10日、NICTが2019年に観測したサイバー攻撃関連通信についてまとめたレポート『NICTER観測レポート2019』を発表した。2019年は、調査目的のスキャン活動が2018年よりも活発化し、全体の過半数を占めた。攻撃パケットの傾向は2018年とほぼ同じで、Telnet(23/TCP)あてが僅かに増加した。
NICTのサイバーセキュリティ研究所は、サイバー攻撃を観測するためのネットワーク網(ダークネット観測網)を構築し、2005年からサイバー攻撃関連通信の観測を続けている。今回、最新版となる2019年の観測・分析結果を『NICTER観測レポート2019』として公開した。Web版またはPDF版(13ページ)で閲覧できる。
NICTのダークネット観測網(約30万IPアドレス)で2019年に観測したサイバー攻撃関連通信は、合計で3279億パケットで、2018年から約1160億個増えた。海外組織からの調査目的のスキャンが増えたことが原因である。調査スキャンが総パケットに占める割合は、2017年の6.8%、2018年の35%からさらに増え、2019年は1750億パケット(総パケットの53%)に及ぶ。
調査目的のスキャンパケットを除くと、2019年に観測した主な攻撃対象(あて先ポート番号)の上位11位は、図1の通り。上位10位までのポートが全体に占める割合は49%で、2018年の46%から僅かに増えた。23/TCP(Telnet)を狙った攻撃パケット数が、294億パケットから364億パケットへと僅かに増えている。

拡大画像表示
●Next:約半数はIoT機器のサービスや脆弱性を狙った攻撃
会員登録(無料)が必要です