TOP > IT・テクノロジー > INTERNET Watch > 国内のIPアドレ...

国内のIPアドレスが対象、TCP 22/23/80番へのポートスキャンをNICTが実施へ、11月1日の改正法令施行を受け - INTERNET Watch

150コメント 登録日時:2018-11-08 16:33 | INTERNET Watchキャッシュ

 国立研究開発法人情報通信研究機構(NICT)は、日本国内のIPv4アドレスを対象に、11月14日から2019年1月末までをめどにポートスキャンを実施し、ポート開放状態のアドレス数の規模などの調査を行うことを発表した。...

Twitterのコメント(150)

すでに完了してるけど法改正してからやりましたよって体をとらないと結果発表できないんだろうな・・・
明日から実施。とりあえずルータのIPフィルタリング設定した。
NICTの公式ポートスキャン明日からだ。法改正の詳細不明だけど、NICTに限定して許可したとか本当かな?
このニュース今しって、すごいドキドキしているんだけど。NICTに業務追加して、ポートスキャンしちゃうって、いろんな意味ですごい。
22/23/80番へのポートスキャンをNICTが実施へ、11月1日の改正法令施行を受け.ポート開放状態のアドレスに対しては、機器自身が公開しているサービスの種類やバージョンなどを知らせるメッセージである「バナー情報」を取得して状況を調査
時限立法とは言え、国の機関がポートスキャンするのは怖い、というかお節介。
どんな結果が出てくるのだろう? /
IPv4アドレスだけなのかな……? |
ポートスキャンをやってる下請け業者、儲かるだろうなぁ(*_*)
さりげなくすごいことやろうとしてるな…でもまあ国勢調査みたいなものかね→「11月14日から2019年1月末までをめどにポートスキャンを実施」
22,23をそのままつかってるのやべえな
23開けるの?
22,23,80番をポート変えることなく開けとる情弱おる?()
えっ!なにこれ!
うちはいまは閉じてたよなぁ・・・?

相当ありそう。。
NICTが簡易版Shodanみたいなことやるのね。/
IPメモっとこ →
IoT機器はデフォルト設定のままものが結構あるって聞くからねぇ。。。

状況把握には機械的にスキャンしないとだめってことですね。
家のルータ、Syslog見ると毎週ポートスキャン来てるし、ブルートフォースもぼちぼち。
素人さんのルータは乗っ取られてるだろうな。
SSH、TELNET、HTTP
てかTELNETを開放とか脆弱性ありありやろw
古いサーバがあるならば、blockした方がましな気がする
23番を開けているところってあるのか
80番は普通にWebサイト立ち上げてて開いてるところもありそうだが。22番はSSHだからちゃんと設定されてれば開いてても問題ないような。
まさか国の施策でポートスキャンされる時代が来ようとは・・・。
…。「2016年にはIoT機器を狙ったものがサイバー攻撃の3分の2を占め、パスワード設定などに不備のあるIoT機器の実態把握を行う調査能力の強化が急務とされている」
「もしもし、情報通信研究機構のほうから来た者ですが、御社のセキュリティチェックを行うのでファイアウォールとウィルスソフトを無効にしていただけますか?」 /
クラウドサービスを利用していると、調査の対象にはならないってことかな。/
警察でないのに警察と同じことをする団体があるというのは、ありなのか? あり得ないと思う。//
フルオープンのネットワークカメラとかあるしね
こいつらへのルーティングをしないようにするか、FWで止めるか迷っている.....
番号じゃわからんかった→
これ特例で不正アクセスにならないように改正されたのか、なんだかなぁ。/
Port 80 が 22/23 と同じような扱いになってる…!
バナーに不思議なセパレータやSQL文を埋め込んじゃだめだぞ -
まあ流石にここら辺を全開放する事はないのだけど。
昨日のJPAAWGで出てたやつ。単にポート開いてるだけじゃなく「パスワード設定不備」のチェックする。この違法性は阻却される。見つかったのにはプロバイダ経由で警告だしてもらう。よくこの法律つくったよね。 / "国内のIPアドレスが…"
へー、国がこんなこともやるのか。 /
これ、事業者を装って"あなたの機器は危険にさらされてます。パスワードを変更してください"詐欺がまた増えそう…
IPv6 だと現実的な時間でふるすきゃんとかできるのかなぁ? とりあえず『418 I'm tea pot』を返しておけばいいのです?(=ω【みかん
絶対ローカルではもうやってるでしょ…
なんで80?って思ったけどアレか、管理画面をhttpで提供している奴が外側に公開してないか、ってことか。TFTPとか開いてる奴はもういない? /
「攻撃された!」って騒がれそうだね:
2018年11月8日

WebサーバやWeb管理ポートを公開しちゃっていた事業者は震え上がる案件。
流石にグローバルIPで23番開けとるやついないやろ(棒読)
"スキャンは、TCPの22番(SSH)、23番(Telnet)、80番(HTTP)の各ポートなどを対象に、「210.150.186.238」「122.1.4.87」「122.1.4.88」の各IPアドレスから実施する。"
何の目的の改正かと思ったらIoT機器のセキュリティチェックか 
個人でプロバイダ回線にポート開けてるのをチェックするのかと思った(ネット老害
ポートスキャンonlyなら改正法関係ないし今更な気がするが、次のステップの準備が終わったってことなのかな?
大手電気事業者はNICTからの問い合わせだけだろうが、大変なだろうな。
/行われる調査自体は妥当ながら、調査した脆弱なホストのIPアドレスのリストをどうするつもりなのか、というあたりで、昨今のブロッキング話に係る不穏な気配が……。
なにそれこわい
NICTにも絶対いると思うんだけど、「ポートスキャンは犯罪です」って主張してた人が昔は結構いて、ポートスキャンされると怒り狂ってた。
「2016年にはIoT機器を狙ったものがサイバー攻撃の3分の2を占め、パスワード設定などに不備のあるIoT機器の実態把握を行う調査能力の強化が急務」
頭おかしいな
さて、ポート開放されてるのがどんだけでるかな……。
乗っ取り可能な機器が山ほど見つかると思うけど ISP と連携して対策までしてくれるんだろうか /
ウェブカメラとか、監視カメラがハッキングされて情報ダダ漏れなのいっぱいあるんだろうな。 /
"パスワード設定などに不備のあるIoT機器の調査" /
あぁ、よく攻撃に使われる予約ポートのセキュリティー調査ですか。
どいうこと /
政府も面白そうなことをしていたのだな. >
怖いなあとづまりすとこ / Watch)
80番を開けていたらお上から怒られる時代の幕開け /
NICTがポートスキャンをかける。
📄 💬 >11月14日から2019.
何か面白いレスポンスを返さないといけない気がしてくる。
脆弱性のある機器一覧が合法的に取得されるのか・・・NICTへのサイバー攻撃が捗りそう
へー
各社クラウドのIPはここで言う日本のIPになるんだろうか。
(まあセキュリティ診断を定期的にやってたら関係ないですね)
原文でも「などのポート」ってなってるし443も見るのかもね /
脆弱な設定だとISP経由で警告が届くのかな?
いえーいNICT見てるー?という変な通知を返すチャンス。しかし国内に大量に存在するハニーポットも見分けがつかない以上意味があるのかな。
ポート開いてるだけで怒られが発生するわけないやろ。Webサーバのソフトウェアやそのバージョンとか隠さずに「バナー情報」が筒抜けだと注意されるかもしれんけど。 /
ポートスキャンだとぉ
これって情報公開請求をしたら、とろくっさい設定のホストがわかるIPアドレス一覧表が入手できるの?▼できないらしい。残念。 /
v4は殆ど閉じたから怒られる?ことはないか…>
IoTちっくなハニーポット作らなきゃ。
間違えて他国のアドレスへアクセスして盛大にやってしまうとかないのかな。 /
どうやるんだろう。検知したい
どうせやるならTCP25もしたほうが良いんじゃ
昔なら中央省庁へのポートスキャンで警察が来たそうだけど。これ海外には周知されるのだろうか /
対象IPアドレスからアクセスが来たらパトランプまわす機構を作って待ち構えたい。
NW管理者は要チェックかも…
注意喚起までがセットなのか /
20、21あたりもスキャンかけたら相当数ひっかかりそう。webカメラとかゴロゴロでてくるんやろな。。。 /
せっかくだからポート開けとこうかな /
結果が楽しみだな /
オレらがポートスキャンしたら攻撃って言われるのに、勝手にポートスキャンしてくるの
22/23/80ってそれだけかいな /
ポートスキャンされちゃう。//

>電気通信事業法及び国立研究開発法人情報通信研究機構法の一部を改正する法律
良くわからないけどポートスキャン自体を攻撃と見なされないの?/
つけっぱ茄子の電源切るようにするかー…(・´з`・)
え〜っと、とりあえずこの3つのIPアドレスからのパケットをfirewalldでDROPすればいいんでしたっけ?
「210.150.186.238」「122.1.4.87」「122.1.4.88」をブロックしておけばいいんだな?的な
嫌がらせかな
調整済みだとは思うけど、WAF のマルシャス IP に入ってたらウケる。
ドロップリストに追加しておけば良いんですか? /
443, 8080 とかウェブ関連別ポートも見てあげた方がよいのでは /
これLoT機器とかデフォルトで放置してるの山ほど出てくるんだろうなぁ…
攻撃食らった!って騒ぐ会社急増しそう -
「国内のIPアドレス」ってどうやったらわかるんだろう |
みてる:
とりあえず覚えておこう。 >『 Watch』( )
これか。 /
この期間だけ,あるいはIPアドレスがわかってるから,それ向けに全然違うの見せるプログラムを書いてだな(ry
???「IoT機器は個人情報の宝石箱や〜」 /
キャー /
いつきたかハニポで検出しような!
慌てないように事前にちゃんと知っときましょう/
telnetはともかく、SSHやHTTPなんてサーバー(自宅サーバーも)なら普通に使ってるだろうけど、そんな事はおかまいなしにスキャンされるんだろうな『 Watch」
どれぐらいのペースで実施するんか知らんけど、これによって発生するトラフィックのこと考えると、なんか面白いな | 22/23/80番へのポートスキャンをNICTが実施へ、11月1日の改正法令施行を受け(Impress Watch)
スキャンは
「210.150.186.238」
「122.1.4.87」
「122.1.4.88」
の各IPアドレスから実施する。
国立研究所が皆さんのお家のルーターに一斉に玄関ノックをします(合法。金と技術があれば出来る)
ノックに応じた機器は攻撃を受ける可能性があります
無限にデータ送出し続けるサーバーを建てる奴とか出てこないか?
スキャナーから80(tcp)へのアクセスがあったら200 MB程度の応答を返すホストがたくさん出現したらどうなるだろう?
送信元アドレスを公開しないと騒ぎになるのはわかるがbotnetからこのアドレスが攻撃食らいそうだな /
セキュリティが弱いライブカメラあたりが引っかかりそう
国立研究開発法人情報通信研究機構(NICT)は、日本国内のIPv4アドレスを対象に、11月14日から2019年1月末までをめどにポートスキャン。
パスワードがデフォルトのままとか、設定なしの機器、たくさんありそう。
ハニーポットとの区別をどうするか
法改正というから何かと思った。
公認の不正アクセス行為www
面白そう。 ログ見ておこう
via internet_watch denyしておかなきゃ
、日本国内のIPv4アドレスを対象に、11月14日から2019年1月末までをめどにポートスキャンを実施、ポート開放状態のアドレス数の規模などの調査を行う
国内のネットワーク対応カメラ一覧ができそう。ポート80以外で動作させている良心的ベンダーはどれくらいいるのやら。
『開放状態のアドレスに対しては、機器自身が公開しているサービスの種類やバージョンなどを知らせるメッセージである「バナー情報」を取得して状況を調査する。』
へぇ!こんなことやるんだ。
特に23/tcp開けっ放しは拙いな。記事本文にあるIPアドレスからのアクセスがあることを意識してログを見ておく必要があるのか。
>「210.150.186.238」「122.1.4.87」「122.1.4.88」の各IPアドレスから実施する。
おぉそのIP拒否っとかなきゃ(違
80はなんでスキャン対象なんだ…? [ Watch]
とりあえずYAMAHAルーターに
101 reject-log 210.150.186.238 * 102 reject-log 122.1.4.87 * 103 reject-log 122.1.4.88 * 999
443は対象外なのか?
ICMPとかHTTPS(443)は良いのかね?HTTPが対象でHTTPSが対象でないのがよく分からない。
法律に基づく調査です。穴が見つかった場合、機器の利用者に連絡することになっているそう。
ポート443はやらないの?
ポート3378はやらないの?
官製DDoS攻撃のお知らせ・・・(←)
IPv4の外部アクセスが可能なIPアドレスが振られるIoT機器ってそんなにあるのかな?>
☆今見てる→[ Watch]
23番はともかく22,80番は結構あいてるんじゃないかなぁ…
これある意味合法 nmap なのでは・・・・
22/23/80番へのポートスキャンをNICTが実施へ
『ポート開放状態のアドレスに対しては、機器自身が公開しているサービスの種類やバージョンなどを知らせるメッセージである「バナー情報」を取得して状況を調査する。』楽しく遊ぼうぜwwww
集めた情報、きちんと管理せなあかんで。
以上

記事本文: 国内のIPアドレスが対象、TCP 22/23/80番へのポートスキャンをNICTが実施へ、11月1日の改正法令施行を受け - INTERNET Watch

関連記事