記事一覧

不正な侵入を、試みられた、IP

現状

 『(A)巡回(不特定多数への攻撃)型』が、常時に、生じている事は、判って、いるが、『(B)特定の IP から、集中的に、攻撃を、被った、事案』が、生じた。

  • 22 Secure Shell (SSH)
年月日攻撃者の IPPort形式
2020/06/2210:47:2687.251.74.48/1557822TCP
2020/06/2210:47:2187.251.74.48/1557822TCP
2020/06/2210:47:1987.251.74.48/1557822TCP
2020/06/2210:47:1887.251.74.48/1557822TCP
  • 23 Telnet
年月日攻撃者の IPPort形式
2020/06/2210:56:0851.222.28.19/2883523TCP
2020/06/2210:56:0251.222.28.19/2883523TCP
2020/06/2210:55:4151.222.28.19/2883523TCP
2020/06/2210:55:1851.222.28.19/2883523TCP
2020/06/2210:54:3051.222.28.19/2883523TCP
2020/06/2210:54:0451.222.28.19/2883523TCP
2020/06/2210:53:5451.222.28.19/2883523TCP
2020/06/2210:53:3751.222.28.19/2883523TCP
2020/06/2210:53:3751.222.28.19/2883523TCP
2020/06/2210:53:1451.222.28.19/2883523TCP
2020/06/2210:50:5151.222.28.19/2883523TCP
2020/06/2210:50:3051.222.28.19/2883523TCP
2020/06/2210:49:2951.222.28.19/2883523TCP
2020/06/2210:48:4951.222.28.19/2883523TCP
2020/06/2210:48:3251.222.28.19/2883523TCP
2020/06/2210:47:0251.222.28.19/2883523TCP
2020/06/2210:43:5851.222.28.19/2883523TCP
2020/06/2210:43:3751.222.28.19/2883523TCP
2020/06/2210:43:3551.222.28.19/2883523TCP
2020/06/2210:43:1651.222.28.19/2883523TCP
2020/06/2210:40:4251.222.28.19/2883523TCP
2020/06/2210:40:0451.222.28.19/2883523TCP
2020/06/2210:39:5951.222.28.19/2883523TCP
2020/06/2210:39:1851.222.28.19/2883523TCP
2020/06/2210:38:4951.222.28.19/2883523TCP
2020/06/2210:38:3451.222.28.19/2883523TCP
2020/06/2210:37:2151.222.28.19/2883523TCP
2020/06/2210:37:1151.222.28.19/2883523TCP
2020/06/2210:37:0151.222.28.19/2883523TCP
2020/06/2210:36:5651.222.28.19/2883523TCP
2020/06/2210:36:5151.222.28.19/2883523TCP
2020/06/2210:36:4251.222.28.19/2883523TCP
2020/06/2210:36:4051.222.28.19/2883523TCP

結語

 「今時代と、加害者の特定が、安易な為に、犯罪の手口と、言う、観点では、特定者に、連続的な攻撃を、行う、事を、避ける、傾向に、ある」が、『空き巣』の事件にも、類似性が、有って、「(a)鍵が、空いて、いるか」、「(b)鍵の破壊が、可能か、及び、鍵の破壊後、犯行に、及ぶ、成功率」との論理式が、成る。

 また、『空き巣(b)の事件例』からも、解る、通り、「(B)の場合には、犯行者の失敗率、等が、高まる、事」も、解るが、「逆に、特定の標的を、目的が、有って、攻撃を、試みた、場合には、当然の結果」(本件では、記録に、残る、事)と、成る。

 更に、『再攻撃の間合い』(次攻撃までの時間:間合い:間隔)から、『(Ⅰ)Software 型』、『(Ⅱ)人為的作業型』の攻撃かも、判る、事が、有り、「(Ⅰ)だと、次攻撃の間隔が、短く、一定で、(Ⅱ)だと、人の試行(思考)錯誤から、間合いが、長く、不均等と、成る」(回線の状況に、よって、異なる)のが、特徴と、想える。

 事例の『 22 Secure Shell (SSH) 』が、「(弌)再攻撃の間隔が、一定で、短時間の攻撃」で、(Ⅰ)型と、想えつつも、『23 Telnet』だと、「(弐)再攻撃の間合いが、不均等で、比較的に、長い」ので、(Ⅱ)と、想える。

 よって、本事件の『 23 Telnet 』では、「僕を、攻撃の目標と、定めて、人為的な手作業で、犯行に、及んだ」と、想える。

 なお、今時代だと、基本的に、「常時に、Telnet を、使う、事が、無い」ならば、削除(又は、無効:不要の処理)を、行うのが、普通と、成って、いる。