
テルネットが消えたその日
## Japanese Translation: > GreyNoiseは、**2026年1月14日〜21:00 UTC(日本時間で10時頃)**に世界のtelnetトラフィックが急激かつ持続的に減少したことを観測しました。セッション数は1時間以内に65%(約74,000から22,000へ)、翌時間にはさらに83%減少し、2月10日まで平均で59%の削減となりました。この減少はステップ関数的であり、**事前に5万以上のセッションを持つ18のASN**(Vultr AS20473、Cox Communications AS22773、Charter/Spectrum AS20115、BT/British Telecom AS2856など)がゼロになり、ズンビア、ウクライナ、カナダ、ポーランド、エジプトの5か国がGreyNoiseデータセットから消えました。 > このパターンはユーザー行動の変化ではなく、**北米Tier‑1トランジットプロバイダーが米国内メンテナンスウィンドウ(約16:00 EST / 21:00 UTC)に合わせてポート23フィルタリングを実装したこと**によるルーティングインフラの変更を示しています。主要クラウドプロバイダーはほぼ影響を受けず、むしろトラフィックが増加しました(AWS +78%、Contabo +90%、DigitalOcean +3%)。一方で住宅/企業向けISPは大きな損失を被り、Verizon/UUNET AS701はセッションの79%を失いました。 > タイミングは**CVE‑2026‑24061**(GNU Inetutils telnetdにおけるUSER環境変数注入による認証バイパス、CVSS 9.8)の公開と一致しています。この脆弱性は2015年に発見されましたが、約11年間知られていませんでした。悪用は1月21日に初めて確認され、1月22日には報告され、2月上旬までに約2,600セッション/日でピークを迎えました。 > 減少後のトラフィックではサワーソース型のスパイクが観測され、これは不定期なフィルタリングまたはルーティングフラップを示唆しています。週平均はベースライン119%から2月上旬には約35%に低下しました。連邦機関向けCISAの修正期限は**2026年2月16日**です。 > telnetをまだ使用している組織は、GNU Inetutilsを**v2.7‑2+**にアップグレードするか、サービスを完全に無効化すべきです。この事件は、脆弱性の遅延公開が重要インフラを曝露するリスクと、迅速なパッチ適用および協調的ネットワークフィルタリング対応の必要性を浮き彫りにしています。






















