ダークネット(未使用IPアドレス向け)の通信脅威可視化〜APT対策〜

ダークネット(サーバやパソコン等のIT機器に割り当てられていない未使用IPアドレス群)の「一部」を可視化したアニメーションは、なかなか参考になる。
どこかのチャンネルでNICTの情報が流れたので、簡単に紹介していきたい。

情報通信研究機構(NICT、https://twitter.com/nict_publicityhttp://nict.go.jp)は大規模なダークネット観測網から得られた情報のうち、一部を可視化した情報を「nicterweb:http://www.nicter.jp」として公開している。

このウェブページでは、ダークネットに流れているパケット(DDoS攻撃による跳ね返り、ウイルスやマルウエア等によるスキャン攻撃や自動拡散、脆弱性による不正攻撃、ボットによる攻撃等)から、最近の脅威はどこにあるのか、事前に確認しておくことができる便利なページだ。また、APT(標的型攻撃)対策としても利用できるため、NICTによる情報をもとに、更に詳細な情報を提供されているサービスを利用するのも1つの手だ。

NICT

23ポートは、telnetで利用。3389はRDP(リモートデスクトップ接続)。詳細は、Wikipediaで確認頂きたい。
上と下とでの違いは、上は「送信元ホスト数が多かったトップ10」、下は「送信パケット数が多かったトップ10」。パケット数はベスト10には入っていないが、ホスト側に日本も含まれていた。つまり、狙われている国の1つと考えて良いのかもしれない。

 

こういった、インターネット上の定点観測は、警察庁(@police)でも開示しているので参考頂きたい。

@police

 

 

おすすめの記事