セキュリティコンサルタントの論理思考を公開情報を読み解いて学ぼう!『脅威インテリジェンス活動活動レポート_20250918-2』
- Digital100 JPY

この商品で学べる論理思考は下記の通りです。 ■タイトル JPCERT/CC「インターネット定点観測レポート(2025年4–6月)」を実務に落とす:目的/背景/期待効果と今できる設定変更 ■冒頭要約 2025年4–6月の観測では Telnet(23/TCP) を筆頭に、80/443/8728/22 などへの探索が継続。DVR/NVR・SOHO NAS が発信源として多く、設定不備や EoL 機器も背景。今すぐ直せる運用ポイントに落とし込みます。一次情報と根拠は本文で明示。 ■一次情報 •JPCERT/CC:インターネット定点観測レポート(2025年 4–6月) https://www.jpcert.or.jp/tsubame/report/report202504-06.html ________________________________________ 1. 目的(Why now?) • 分散センサーによる攻撃動向の可視化と早期警戒 • 実務対策の具体提示(FW/ルータ配置、VPN越し管理、最新化、強認証、不要サービス停止) • 協調対応の促進(ISP経由の照会・機器情報収集・再発抑止) 2. 背景(What’s going on?) • 上位ポート:Telnet(23/TCP)が最多。次いで 80/443、8728、22/TCP が上位 • IoT/ SOHO:海外ベンダの DVR/NVR、NAS が送信元に多数。既知脆弱性悪用→Mirai 等感染、UPnPにより意図せぬ公開例、ランサム感染事例も • 地政学影響:海外センサー比較で送信元地域のトラフィック変動(例:軍事衝突時の一時減) 3. 期待効果(So what?) • 誤公開/弱認証の是正で拡散源低減 • ISP・事業者連携で原因解明と注意喚起の精度向上 • 四半期ごとの**SA(状況認識)**で判断を支える ________________________________________ 4. 今日やるチェックリスト • Telnet(23/TCP) 全停止。代替は SSH+多要素 • 8728/TCP(MikroTik API)WAN遮断。必要時は VPN/TLS(8729)/到達元制限 • UPnP 無効化(例外は申請制) • 外向けポート棚卸し&恒常監査(EoL 含む機器洗い出し) • FW/NAS/ルータの最新化と不要サービス停止 ________________________________________ 5. 用語メモ(現場向け) • TSUBAME:JPCERT/CC の定点観測システム(宛先ポート/送信元地域を継続監視) • Mirai:IoT ボット。弱認証→感染→スキャン/DDoS • Telnet(23/TCP):平文認証・原則廃止 • 8728/TCP:MikroTik RouterOS API(非TLS)。外部公開禁止、必要時は 8729/TLS • UPnP:自動ポート開放。意図せぬ外部公開の主因 ________________________________________ 6. 1枚サマリ(経営向け) • 要旨(100字):23/TCP など旧来ポートへの探索と IoT 機器発信が継続。弱認証・誤公開・EoL が拡散源。今日の設定変更と資産棚卸しが最優先。 • 優先度:高 • 対応(Who/What/When): o 情シス:Telnet 停止/SSH+MFA(本日) o ネットワーク:8728/TCP 外向け遮断、管理は VPN/TLS(本日) o CSIRT:UPnP 無効化監査と誤公開スキャン(今週) • 根拠URL:JPCERT/CC 四半期レポート(上掲) ________________________________________ 7. 参考リンク • 一次情報:JPCERT/CC インターネット定点観測レポート(2025年4–6月) https://www.jpcert.or.jp/tsubame/report/report202504-06.html ________________________________________