警察庁、仮想通貨イーサリアム(ETH)採掘ソフトウェア「Claymore(クレイモア)」を標的としたアクセスの増加等について注意喚起

警察庁のインターネット定点観測システムにおいて、平成30年1月8日以降、仮想通貨「Ethereum(イーサリアム) 」を採掘するために使用されるソフトウェア「Claymore(クレイモア)」で管理用ポートとして使用される宛先ポート3333/TCPに対して、イーサリアム(ETH)のアカウントリストを調査するアクセスの増加が観測された。
警察庁が当該発信元からの他のアクセスを調査したところ、52869/TCPに対するアクセスにおいて、外部のウェブサーバからIoTデバイスを狙うマルウェア「「okiru」や「satori」等と呼称されている Mirai ボット亜種をダウンロードし、その実行を試行するパケットを確認した。
発信元の国としては圧倒的に韓国からが多く他にはエクアドルや日本、アメリカからのアクセスもあった。
これらのパケット内容を含む各宛先ポートに対するアクセス件数を確認したところ、3333/TCPに対するアクセスが増加した時期と同時期に増加していた。
警察庁は「Claymore」のJSON-RPCのAPIの利用者は、以下の対策を実施することを推奨している。
ーーーーーーーーーー
以下、警察庁より引用
・サーバ等をインターネットに接続する場合には、直接インターネットに接続するのではなくルータ等を使用してください。
・ファイアウォール等によって不必要な外部からのアクセスを遮断してください。
・特定のIPアドレスのみにアクセスを許可する等の適切なアクセス制限を実施してください。
また、52869/TCP及び37215/TCPに対するアクセスは従来と同様にIoT機器を標的としていることが考えられることから、IoT機器等の利用者は以下の対策を参考に、総合的にセキュリティ対策を行うことを推奨します。
・IoT機器等をインターネットに接続する場合にも、サーバと同様の対策を実施してください。
・製造元のウェブサイト等で脆弱性情報を確認し、脆弱性がある場合はファームウェアのアップデート等の適切な対策を行ってください。
・ユーザ名及びパスワードは、初期設定のままでは使用せず、必ず変更してください。
また、変更する際は、ユーザ名及びパスワードを推測されにくいものにしてください。
・製造終了から年月が経過した製品は、製造元が脆弱性への対応を実施しない場合があります。脆弱性が存在するにも関わらず、製造元が対応しない製品は、使用を中止してください。
詳細はこちら






