NICTからポートスキャンを受けてたらしい。

日本国内のIoT機器脆弱性調査「NOTICE(National Operation Towards IoT Clean Environment)」の
スキャンを気づかないうちに受けていたらしい……(驚

NOTICE | みんなで守る、IoT。
あなたのルーターが、乗っ取られる前に。ネットにも戸締まりを。NOTICEは、IoT機器の安全管理を促進することで、ネットワークの安全確保に取り組んでいます。

改正NICT法で調査対象が拡大されたりとしたらしいですが詳しくは……
日経クロステックの当該記事を見たいただくとして↓

改正NICT法で国のIoT機器調査が強化、ランサムウエア攻撃にも効く潜在力に期待
本来の目的とは異なるけれど、うまく応用すれば日本の企業や組織のランサムウエア被害を大きく減らせる潜在力がある――。筆者がそんな期待を抱く取り組みを、情報通信研究機構(NICT)が2024年4月にも始める。

法に基づき行われている各種スキャンがうちにも来たー!
その時のログを偶然にも発見しましたのでブログネタに。

ただし、うちの環境ではWANからのアクセスはすべてこのブログが載っているサーバへ
転送される形になっているため、正確には「対象外」のはずですが
おそらく「SCANをして判断して→ID・PASS入力の自動入力」かな?と予想してます。

スキャン日内容

スキャンがあったのは2024年03月13日でした。
一つ前の記事のデータにこれも入っちゃったようですね。
そして、以下が検知情報です。

なぜ、これがNOTICEだと断定できるのかというと
送信元IPアドレスがNOTICEで使用する公表IPアドレスのためです。

IoT機器調査及び利用者への注意喚起の取組「NOTICE」で使用するIPアドレスについて | NICT-情報通信研究機構

おそらく、上記アドレスをホワイトリストに入れてWANからアクセス許可しちゃうと
ISPを通してお手紙が来てしまうと思います。
(逆に明示的にブロックしたら脆弱性あっても気づかれない…?かも…)

ちなみにNICTで使われているツール類は一部公表されていて
Massscanでポート、Zgrabでバナー収集、独自ツールでアクセス試行をしているそう。

上記出典:https://www.jssec.org/dl/20200903_Daisuke_Inoue.pdf

個人的にはこの取り組み、ホントにやってるの?と思ってたので
実際にスキャンが来るとちゃんとやってるんだぁ…としみじみしたというだけの
記事でした(薄い)

上記出典:https://notice.go.jp/status

ブログを書くついでに公式サイトを見たら
件数が爆発しておりかなり驚きました。

最近では某B社製品で感染爆発があったり、ちょっと前には
某Cxxxo社でOpenSSH関連ゼロデイ脆弱性対応が出たりとありますので
定期的なFW(ファイアウォール製品)のFW(ファームウェア)の更新をして
ボットネット参加やデータの窃取対策をしていきましょう~!

(月イチでログインしてログイン試行ログ確認をしようっと)

コメント

タイトルとURLをコピーしました