光通信、映像伝送ビジネスの実務者向け専門情報サイト

光通信ビジネスの実務者向け専門誌 - オプトコム

有料会員様向けコンテンツ

NICTER観測レポート2021の公開【NICTサイバーセキュリティネクサス】

テレコム 無料

 NICTサイバーセキュリティネクサスは2月10日、NICTER観測レポート2021を公開した。

 同レポートによると、NICTERプロジェクトの大規模サイバー攻撃観測網で2021年に観測されたサイバー攻撃関連通信は、2020年より1割減少したものの、依然としてIoT機器に特徴的なポート番号を狙った通信や海外組織による大規模な調査スキャンが過半数を占める傾向が継続したという。
 個別の観測事象としては、特徴的なポートセットでスキャンを行う ボットネットの世界的な活動や国内の一部のブロードバンドルータが、最新版ファームウェアの適用後もマルウェアに感染している事象を確認。また、DRDoS攻撃の観測では、同一ネットワーク内の複数のIPアドレスに対して 絨毯爆撃型の攻撃が行われ、攻撃件数が倍増する原因となったとしている。

 NICTは「日本のサイバーセキュリティ向上に向けて、NICTERの観測・分析結果の更なる利活用を進めるとともに、セキュリティ対策の研究開発を進めていく」との方針を示している。

背景

 NICTでは、NICTERプロジェクトにおいて大規模サイバー攻撃観測網( ダークネット観測網)を構築し、2005年からサイバー攻撃関連通信の観測を続けてきた。
 また、NICTは2021年4月1日に、サイバーセキュリティ分野の産学官の『結節点』となることを目指した新組織サイバーセキュリティネクサス(Cybersecurity Nexus: CYNEXサイネックス)を発足し、そのサブプロジェクトの1つであるCo-Nexus Sにサイバーセキュリティ関連の情報発信機能を集約した。

今回の成果

 CYNEXは、NICTERプロジェクトの2021年の観測・分析結果を公開した(詳細は、NICT公式サイト「NICTER観測レポート2021」 参照)。
 NICTERのダークネット観測網(約29万IPアドレス)において2021年に観測されたサイバー攻撃関連通信は、合計5,180億パケットに上り、1 IPアドレス当たり約175万パケットが1年間に届いた計算になる(表1参照)。

表1:NICTERダークネット観測統計(過去10年間)。
(注)年間総観測パケット数は、全観測期間について集計方法の見直しを行い、全ダークネットセンサ宛に届いた全パケット数に統一しているという。そのため、同レポートの観測統計値は、過去に公開したNICTER観測レポートの公表値と異なる。なお、数値はレポート作成時点のデータベースの値に基づくが、集計後にデータベースの再構築等が行われ数値が増減することがある。総観測パケット数は、あくまでNICTERで観測しているダークネットの範囲に届いたパケットの個数を示すものであり、日本全体や政府機関に対する攻撃件数ではない。ダークネットIPアドレス数は、当該年12月31日にパケットを受信したアクティブセンサ数を示している。アクティブなセンサの数は、年間を通じて一定ではなく変化することがある。

 次に示す図1は、1 IPアドレス当たりの年間総観測パケット数を2012年からグラフ化したもの。2021年の1 IPアドレス当たりの年間総観測パケット数は、前年の2020年と比べるとやや減少していることが分かる。

図1:1 IPアドレス当たりの年間総観測パケット数(過去10年間)。

 2021年の総観測パケット数は、2020年から約525億(約1割)減少した(前述の表1参照)。減少の要因としては、2020年に観測されたパケット数のバースト(大規模なバックスキャッタや、特定の国/ホストによる集中的な大量の調査スキャン)が2021年には観測されなかったことなどが挙げられる。2018年頃から続いている海外組織からの調査目的とみられるスキャンは2021年も多く観測され、総観測パケットの約57.4%を占めた。なお、今回、年間総観測パケット数の集計方法の見直しを行ったため、2021年以前の年間総観測パケット数についても修正しているという。
 このような調査目的のスキャンパケットを除いた上で、2021年にNICTERで観測した主な攻撃対象(宛先ポート番号)の上位10位までを表したものが、次に示す図2だ。円グラフの青色の部分が、WebカメラやホームルータなどのIoT機器に関連したサイバー攻撃関連通信となる。

図2:宛先ポート番号別パケット数分布(調査目的のスキャンパケットを除く)
(注)2位の22/TCPには、一般的なサーバ(認証サーバなど)へのスキャンパケットも含まれる。また、その他のポート番号(Other Ports)の中にはIoT機器を狙ったパケットが多数含まれる。

 上位10位までのポートが全体に占める割合は、2020年と同様に減少傾向にあり、2020年の37.1%から31.3%へと減った。一方で、その他のポート(Other Ports)の占める割合は、2019年の49.6%、2020年の62.9%から更に増加し、2021年は68.7%になった。多くのポート番号から成るポートセットを攻撃対象とするボットネットの活動が2020年に引き続き観測されていることや、大規模調査スキャンとして判定されないスキャンパケットの増加が背景にあると考えられる。
 また、Windows関連の観測傾向としては、2020年は上位10位中に3ポート見られたWindows関連のポートが445/TCP(ファイルやプリンタの共有で使われる)のみとなり、その順位も2020年の2位から3位へと後退した。一方で、Linux関連の複数のポートが上位10位に入り、NoSQLデータベースのRedisで使われる6379/TCP、時刻サーバNTPの123/UDP、コンテナ型仮想実行環境を提供するDockerにおいて遠隔管理の機能を提供するDocker REST APIの2375/TCPが観測された。
 そのほか、2021年に特徴的な観測事象としては、特徴的なポートセットでスキャン活動を行うマルウェアの活動や、トンネリングプロトコルの1つであるGREプロトコルのパケットを送信するホスト数の急増が世界的に観測された。日本国内においては、複数の国産ブロードバンドルータがIoTマルウェアへ感染する中、一部の機器では自動更新機能により最新版ファームウェアが適用されているにもかかわらず、感染が継続する事象を確認。DRDoS攻撃の観測では、複数のサービスを同時に悪用するマルチベクタ型の攻撃が引き続き多く観測されたほか、攻撃対象の分散化といった攻撃を複雑にする様子が確認された。また、単一のIPアドレスではなくネットワーク全体を狙った絨毯爆撃型DRDoS攻撃が増加した影響により、累計の攻撃件数が2020年の約3,120万件から約6,795万件へと倍増した。
 インターネット全体を広範囲にスキャンすることで脆弱性を抱えたまま運用されているIoT機器やサーバ等を探索する活動が活発に観測される一方で、マルウェア感染を目的とし、脆弱性を悪用する攻撃コードのばらまきも活発に観測されている。感染の未然防止や被害の拡大防止に向け脆弱性対策を迅速に行うことが、ますます重要になっている。

今後の展望

 NICTは「日本のサイバーセキュリティ向上のため、CYNEXが産学官の結節点となり、サイバーセキュリティ関連情報の発信力の更なる強化を行うとともに、セキュリティ対策の研究開発を進めていく」との考えを示している。

関連記事