世間を騒がせているIoT向けウイルス「Mirai」とは?
その仕組みや大規模流行した理由、対策などを紹介する
2017年01月23日 17:55 http://blogos.com/article/206969/
《IOTとは何か?》
(『IOTとは何か~技術革新から社会現象へ~』坂村健著 KADOKAWA株式会社 2016年3月発行 より)
IOT(Internet of Things)は、オープンなインフラ技術になることを目指している。IOTは、言葉通りにとれば「モノのインターネット」。「インターネット」という言葉が入っているが、これは単にモノをインターネットで繋ぐという意味ではない。
IOTはむしろ「インターネットのように」会社や組織やビルや住宅や所有者の枠を超えてモノが繋がれる、オープンなインフラをめざす言葉と捉えるべきだ。
そして、今のインターネットが、主にウェブやメールなど人間のコミュニケーションを助けるものであるのに対して、コンピュータの組み込まれたモノ同士がオープンに連携できるネットワークであり、その連携により社会や生活を支援するものがIOTである。
坂村健氏記念講演会
《サイバー攻撃を可視化できる技術リンク》
2016年後半から猛威を振るい始めたIoT(Internet of Things)機器をターゲットにしたウイルス(マルウェア)「Mirai(ミライ)」。最近ではニュースでもちらほらと聞くようになったと感じる人もいるのではないでしょうか。
本記事では、今世間を騒がせているウイルスのMiraiについて、その仕組みや拡大した理由などを詳しく紹介していきたいと思います。
■かつてない大規模DDoS攻撃で発覚
2015年、2016年にセキュリティージャーナリストのBrian Krebs(ブライアン・クレブス)氏や仏・ホスティングサービス会社のOVH、DNSサーバープロバイダーのDynを標的としたかつてないほどの大規模なDDoS攻撃が発生しました。
その攻撃に使われたのが、Miraiと呼ばれるIoT向けウイルスでした。
その攻撃に使われたのが、Miraiと呼ばれるIoT向けウイルスでした。
IoT向けウイルス「Mirai」とは?
MiraiはIoTデバイス向けのウイルスで、感染したデバイス同士で攻撃用のネットワークである「ボットネット」を構築します。
通常、大規模なサービスやシステムに攻撃する際、攻撃用の機器が1台しかなければビクともしませんが、攻撃用の機器が多数になるとどうでしょうか。
まさに「塵も積もれば山となる」で大量の機器から一斉に攻撃がしかけられると大規模なサービスやシステムであってもひとたまりもありません。
通常、大規模なサービスやシステムに攻撃する際、攻撃用の機器が1台しかなければビクともしませんが、攻撃用の機器が多数になるとどうでしょうか。
まさに「塵も積もれば山となる」で大量の機器から一斉に攻撃がしかけられると大規模なサービスやシステムであってもひとたまりもありません。
■Miraiが大規模流行した理由
2016年10月01日に「Hack Forums」にanna-senpaiと名乗るユーザーが、Miraiのソースコードをアップしたことで、爆発的に広まったと推測されています。
もともと、Mirai自体は2016年8月末頃にセキュリティー関係サイト「Malware Must Die!」で取り上げられており、国外では話題になっていました。
しかし、その頃はまだソースコード自体が公開されていなかったため、ここまで大規模な攻撃に発展することはありませんでした。
しかし、Hack Forumsでソースコードが公開されたことにより、他の攻撃者も手軽に利用できるようになり、結果、大規模な攻撃に発展したのです。
しかし、その頃はまだソースコード自体が公開されていなかったため、ここまで大規模な攻撃に発展することはありませんでした。
しかし、Hack Forumsでソースコードが公開されたことにより、他の攻撃者も手軽に利用できるようになり、結果、大規模な攻撃に発展したのです。
■Miraiの感染の仕組みは……
Miraiはネットワークに接続されているIoT機器を片っ端からスキャン(探)し、telnetとよばれる機器同士で通信を行うプロトコル(仕組み)で感染させるターゲットの機器(被感染端末)にログインして、Miraiを感染させます。
telnetで被感染端末にログインするにはIDとパスワードが必要ですが、大多数のIoT機器には、メーカーごとに共通の管理者IDとパスワードがはじめから設定されています。
みなさんが家で利用する無線LANルーターも初期設定を行うための、ログインIDとパスワードが説明書に書かれていたなんて経験ありますよね。
telnetで被感染端末にログインするにはIDとパスワードが必要ですが、大多数のIoT機器には、メーカーごとに共通の管理者IDとパスワードがはじめから設定されています。
みなさんが家で利用する無線LANルーターも初期設定を行うための、ログインIDとパスワードが説明書に書かれていたなんて経験ありますよね。
Miraiの開発者は、このメーカーが初期出荷時に設定する管理者IDとパスワードをリストアップし、Miraiへ組み込んでいます。
そして、被感染端末へこのリストに載っているIDとパスワードを使ってしらみつぶしにログインしようと試みます。
被感染端末を所有している人が、この管理者IDとパスワードを初期設定時から変更していなければ、Miraiが不正ログインを試行し、感染してしまうのです。
■気がつけばあなたも攻撃者に荷担している
さてお気づきの方もいるかも知れませんが、Miraiがもしあなたが所有しているIoT機器へ感染するとどうなるでしょうか。
攻撃者は、あなたが所有しているデバイスを使用して、個人や企業が運営しているサービスやシステムへ攻撃し始めます。
そうです、あなたも知らないうちに攻撃者の一員に組み込まれてしまうのです!
Miraiは幸い、ストレージの上で動作するのではなく、メモリー上で動作しますので、IoT機器の電源を切って、再度立ち上げればMiraiをIoT機器から取り除くことができます。しかし、対策をしなければまたすぐにMiraiに感染してしまうのです。
攻撃者は、あなたが所有しているデバイスを使用して、個人や企業が運営しているサービスやシステムへ攻撃し始めます。
そうです、あなたも知らないうちに攻撃者の一員に組み込まれてしまうのです!
Miraiは幸い、ストレージの上で動作するのではなく、メモリー上で動作しますので、IoT機器の電源を切って、再度立ち上げればMiraiをIoT機器から取り除くことができます。しかし、対策をしなければまたすぐにMiraiに感染してしまうのです。
■企業とユーザー双方で対策を行う必要がある
IoT機器を製造している企業ももちろん対策を行う必要がありますが、どうしても利便性などを考えると、企業だけではどうしても対策ができません。
であれば、IoTデバイスを利用するユーザーもセキュリティー意識を高めて、対策を取る必要があります。
今回のMiraiの件であれば、不用意にIoT機器をインターネットに接続しない、管理者IDとパスワードを変更する、安易なパスワードは設定しない、セキュリティー対策機器を導入するなどが挙げられます。
例えば、セキュリティー対策機器では、トレンドマイクロが昨年12月5日にスマート家電をはじめとするIoT機器向け「ウイルスバスター for Home Network」を発売しています。
であれば、IoTデバイスを利用するユーザーもセキュリティー意識を高めて、対策を取る必要があります。
今回のMiraiの件であれば、不用意にIoT機器をインターネットに接続しない、管理者IDとパスワードを変更する、安易なパスワードは設定しない、セキュリティー対策機器を導入するなどが挙げられます。
例えば、セキュリティー対策機器では、トレンドマイクロが昨年12月5日にスマート家電をはじめとするIoT機器向け「ウイルスバスター for Home Network」を発売しています。
■まとめ
これから先IoTデバイスはどんどんと普及していき、日常生活とは切っても切り離せないような物になることが容易に予測できます。
利便性が向上する一方で、犯罪に利用されてしまう危険性も格段に向上してしまいます。利便性をただ享受するだけではなく、きちんと意識してセキュリティ対策を行っていきたいところです。
利便性が向上する一方で、犯罪に利用されてしまう危険性も格段に向上してしまいます。利便性をただ享受するだけではなく、きちんと意識してセキュリティ対策を行っていきたいところです。
0 件のコメント:
コメントを投稿