NICTER観測レポート2023の公開

2024年2月13日

ポイント

■ NICTERプロジェクトにおける2023年のサイバー攻撃関連通信の観測・分析結果を公開

■ IoT機器を狙う攻撃傾向は変わらず、調査機関等によるスキャンパケットが過去最高の割合に増加

■ DRDoS攻撃観測では、絨毯爆撃型DRDoS攻撃の頻発やIoT機器のサービスを悪用した攻撃を観測

 

 国立研究開発法人情報通信研究機構(NICT(エヌアイシーティー)、理事長: 徳田 英幸)サイバーセキュリティネクサスは、NICTER観測レポート2023を公開しました。NICTERプロジェクトの大規模サイバー攻撃観測網で2023年に観測されたサイバー攻撃関連通信は、2022年から18%増加し、また、調査目的と思われるスキャンパケットが占める割合が更に増加して全体の63.8%に達しました。個別の観測事象としては、2022年に引き続きDVR製品へのMiraiの感染が活発に観測されたほか、LTEルータへの感染が目立ちました。DRDoS攻撃の観測では、絨毯爆撃型DRDoS攻撃の頻発やIoT機器のサービスを悪用した攻撃が見られました。

 NICTは、日本のサイバーセキュリティ向上に向けて、NICTERの観測・分析結果の更なる利活用を進めるとともに、セキュリティ対策の研究開発を進めていきます。

 

 

NICTER Atlasによるダークネットで観測された通信の可視化

背景

 NICTは、NICTERプロジェクトにおいて大規模サイバー攻撃観測網(ダークネット観測網)を構築し、2005年からサイバー攻撃関連通信の観測を続けてきました。2021年4月1日(木)に、サイバーセキュリティ分野の産学官の『結節点』となることを目指した新組織サイバーセキュリティネクサス(Cybersecurity Nexus: CYNEX(サイネックス))が発足し、そのサブプロジェクトの一つであるCo-Nexus Sにおいてサイバーセキュリティ関連の情報発信を行っています。

 

今回の成果

 CYNEXは、NICTERプロジェクトの2023年の観測・分析結果を公開しました(詳細は、「NICTER観測レポート2023」 https://csl.nict.go.jp/report/NICTER_report_2023.pdf参照)。

 NICTERのダークネット観測網(約29万IPアドレス)において2023年に観測されたサイバー攻撃関連通信は、合計6,197億パケットに上り、1 IPアドレス当たり約226万パケットが1年間に届いた計算になります(表1参照)。


表1. NICTERダークネット観測統計(過去10年間)

注: 年間総観測パケット数は、レポート作成時点のデータベースの値に基づきますが、集計後にデータベースの再構築等が行われ、数値が増減することがあります。総観測パケット数は、あくまでNICTERで観測しているダークネットの範囲に届いたパケットの個数を示すものであり、日本全体や政府機関に対する攻撃件数ではありません。

ダークネットIPアドレス数は、当該年12月31日にパケットを受信したアクティブセンサ数を示します。アクティブなセンサの数は、年間を通じて一定ではなく変化することがあります。

 

 表1のうち年間総観測パケット数は、観測IPアドレス数に大きく影響を受けますので、一つのIPアドレスを1年間観測した時に届くパケット数が、インターネット上のスキャン活動の活発さを測るには適しています。この値の過去10年間の推移を示したのが図1です。2023年は、2022年とほぼ同じダークネット観測規模(ダークネットIPアドレス数)で観測を行いましたが、1 IPアドレス当たりの年間総観測パケット数は、前年の2022年から更に増加しており、インターネット上を飛び交う探索活動が更に活発化していることが、数字から読み取れます。

 

図1. 1 IPアドレス当たりの年間総観測パケット数(過去10年間)

 

 また、総観測パケットに占める海外組織からの調査目的と見られるスキャンの割合は、2022年の54.9%から更に増加し、63.8%を占めました。調査機関によるスキャンパケットが半数以上を占める傾向は、2019年以降継続していますが、その割合は年々増加する傾向が続いています。

 このような調査目的のスキャンパケットを除いた上で、2023年にNICTERで観測した主な攻撃対象(宛先ポート番号)の上位10位までを表したものが図2です。円グラフの水色の部分が、WebカメラやホームルータなどのIoT機器に関連したサイバー攻撃関連通信です。

 

図2. 宛先ポート番号別パケット数分布(調査目的のスキャンパケットを除く)

注: 2位の22/TCPには、一般的なサーバ(認証サーバなど)へのスキャンパケットも含まれます。また、その他のポート番号(Other Ports)の中にはIoT機器を狙ったパケットが多数含まれます。

 

 上位10位までのポートが全体に占める割合は、2022年とほぼ同じでしたが、最も多いTelnet (23/TCP)を狙った攻撃が占める割合は若干増加し、2022年の23.0%から27.1%へと推移しました。その他のポート番号宛ての通信については、2022年と比べて多少の順位の入れ替わりはあるものの傾向の大きな変化は見られず、IoT機器が使用する特徴的なポート番号宛ての通信が上位に多く観測される傾向が継続しました。

 個別の観測事象に目を転じると、2021年以降継続して観測されている韓国製DVR製品のMiraiへの感染に加え、モバイル回線に接続された複数のLTEルータがMiraiに感染し、DDoS攻撃の踏み台として悪用される事象が観測されました。NICTERプロジェクトでは、製品開発者の協力の下、機器の脆弱性調査や実機をインターネットに接続した攻撃観測を実施し、攻撃の実態把握及び製品開発者との観測結果の共有に努めました。

 DRDoS攻撃の観測では、絨毯爆撃型DRDoS攻撃が頻繁に発生したため、年間の攻撃件数が2022年の3,465万件から5,561万件へと大幅に増加しました。攻撃に悪用されたサービスの種類は、2022年の151種類から21種類へと減少しましたが、不適切な設定で外部に公開されているIoT機器のサービスを悪用したDoS攻撃が観測されました。

 インターネットに公開された機器やサービスの脆弱性が悪用され、組織が侵害される事案が多数発生していますが、NICTERプロジェクトにおいても、第三者によるインターネットの広域スキャンがますます増加する傾向を観測しています。これら標的となり得るIT資産の脆弱性管理の重要性を再認識するとともに、インシデント等の被害の発生状況や脆弱性を悪用する攻撃ツールの公開等に関する情報を迅速に共有し、対策方法の検討や啓発、被害の拡大防止に向けた注意喚起を迅速に行うことが、ますます重要になっています。

 

今後の展望

 NICTでは、日本のサイバーセキュリティ向上のため、CYNEXが産学官の結節点となり、サイバーセキュリティ関連情報の発信力の更なる強化を行うとともに、セキュリティ対策の研究開発を進めていきます。

 

NICTER観測レポート2023(詳細版)

・ NICTER観測レポート2023(Web版)

  https://csl.nict.go.jp/nicter-report.html

・ NICTER観測レポート2023(PDF版)

  https://csl.nict.go.jp/report/NICTER_report_2023.pdf

 

本プレスリリースは発表元が入力した原稿をそのまま掲載しております。また、プレスリリースへのお問い合わせは発表元に直接お願いいたします。

プレスリリース添付画像

表1. NICTERダークネット観測統計(過去10年間)

図1. 1 IPアドレス当たりの年間総観測パケット数(過去10年間)

図2. 宛先ポート番号別パケット数分布(調査目的のスキャンパケットを除く)

NICTER Atlasによるダークネットで観測された通信の可視化

このプレスリリースには、報道機関向けの情報があります。

プレス会員登録を行うと、広報担当者の連絡先や、イベント・記者会見の情報など、報道機関だけに公開する情報が閲覧できるようになります。

プレスリリース受信に関するご案内

このプレスリリースを配信した企業・団体

  • 名称 国立研究開発法人情報通信研究機構 広報部
  • 所在地 東京都
  • 業種 その他情報・通信業
  • URL https://www.nict.go.jp/
  • ※購読している企業の確認や削除はWebプッシュ通知設定画面で行なってください
  • SNSでも最新のプレスリリース情報をいち早く配信中