【悲報】TVレコーダーまでBOTの踏み台されていることが確認される…スクリプトのIPは無限に増えてしまう模様 [663344715]
■ このスレッドは過去ログ倉庫に格納されています
マルウェアに感染したデジタルビデオレコーダーから大量の不審な通信、確認を - JPCERT/CC
1位、2位は全体の観測順位と同じで、その発信元デバイスの一部は無線LANルータやデジタルビデオレコーダー(DVR: Digital Video Recorder)だったという。3位はWindowsファイル共有などで使用されるMicrosoft-dsとなった。4位、5位はウェルノウンポート(well-known ports)ではないためサービスの種類はわからないが、JPCERT/CCの調査により、発信元のデバイスの多くはDVRであったことが確認されている。1位から5位の多くはマルウェアなどに侵害された通信機能を持つデバイスが発信元だったと推測されている。
https://news.mynavi.jp/techplus/article/20240218-2884851/ 通信家電は全てTP-linkで揃えてる (´・ω・`) 今顔デカが使ってるのはResidential Proxyってヤツで
一般ユーザーを装ってランダムにアクセスしてテストするためのVPNってタテマエなんだが
ご存じの通り顔デカに使われている
このVPNの出口は「ネット回線をシェアしてビットコインを稼ごう」っていうサービスに登録したガチガイジとこういうBOTNETの犠牲者
>>6
OSがLinuxならsshをインストールすればできる >>6
「お部屋ジャンプリンク」とかの設定を「自動」にしてると
無線LAN経由だからいくらでもハックされる 焦った😅
56575/TCP(台湾製の DVRの脆弱性が知られているポート番号
37215/TCP(Huawei 社製ルータ)
ttps://blog.nicter.jp/2023/08/nicter_statistics_2023_2q/#%E5%8F%B0%E6%B9%BE%E3%83%A1%E3%83%BC%E3%82%AB%E8%A3%BD-dvr-%E3%82%92%E4%BD%BF%E7%94%A8%E3%81%99%E3%82%8B%E5%85%90%E7%AB%A5%E8%A6%8B%E5%AE%88%E3%82%8A%E3%82%B7%E3%82%B9%E3%83%86%E3%83%A0%E3%81%AE%E6%84%9F%E6%9F%93 こういうのってどうやって調べるの?
ポートスキャンとかすれば開いてるポートの情報や反応で判るのか?
顔デカスクリプトのIP調べたりとかした賢モメンは居ないの? ■ このスレッドは過去ログ倉庫に格納されています