Botnet

TVT NVMS9000 DVR を標的とした攻撃の急増が検出され、そのピークは 2025 年 4 月 3 日で、2,500 を超えるユニーク IP が脆弱なデバイスをスキャンしています。

この攻撃は、2024年5月にSSDアドバイザリによって初めて公開された情報漏えいの脆弱性を悪用しようとするもので、1つのTCPペイロードを使用して管理者認証情報を平文で取得することに関する悪用の詳細が公表されています。

この脆弱性が悪用されると、認証がバイパスされ、攻撃者はデバイス上で無制限に管理コマンドを実行できるようになります。

この悪用行為を検知した脅威監視プラットフォームGreyNoiseによると、デバイスをボットネットに組み込もうとするMiraiベースのマルウェアと関連している可能性が高いという。

通常、感染したデバイスは、悪意のあるトラフィックのプロキシ、クリプトマイニング、分散型サービス拒否(DDoS)攻撃に使用される。

過去1ヶ月間に、GreyNoiseはこの活動に関連する6,600の異なるIPを記録し、そのすべてが悪意のある、なりすまし不可能なものであることが確認されています。

攻撃のほとんどは台湾、日本、韓国から発信されており、標的となったデバイスの大半は米国、英国、ドイツを拠点としています。

Spike in exploitation attempts
悪用の試みが急増
Source:グレイノイズ

TVT NVMS9000 DVRは、神泉を拠点とするTVT Digital Technology Co.Ltd.製のデジタル・ビデオ・レコーダーです。

このDVRは、主にセキュリティや監視システムで使用され、セキュリティカメラからのビデオ映像を記録、保存、管理します。

DVRは一般的にインターネットに接続されているため、歴史的に様々なボットネットに狙われており、中には5年前の欠陥を利用しているものさえある。

露出したDVRを標的としたボットネットの最近の例としては、HiatusRATMiraiFreakOutなどがある。

SSDの勧告によると、この欠陥を修正するために、顧客はファームウェア・バージョンを1.3.4以降にアップグレードする必要がある。

アップグレードが不可能な場合は、DVRポートへの公衆インターネットアクセスを制限し、GreyNoiseによってリストアップされたIPアドレスからの着信要求をブロックすることが推奨される。

DVRにおけるMirai感染の兆候としては、アウトバウンド・トラフィックの急増、パフォーマンスの低下、頻繁なクラッシュや再起動、アイドル状態でも高いCPU/メモリ使用率、設定の変更などが挙げられる。

これらのいずれかが発見された場合、DVRを切断し、工場出荷時リセットを実行し、最新のファームウェアにアップデートし、メインネットワークから隔離する。

NVMS9000の最後のファームウェアリリースは2018年であるため、デバイスがまだサポートされているかどうかは不明である。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .

攻撃の93%を支えるMITRE ATT&CK©テクニック・トップ10

1,400万件の悪意のあるアクションの分析に基づき、攻撃の93%を支えるMITRE ATT&CKテクニックのトップ10とその防御方法をご覧ください。