米セキュリティ情報サイトの「Krebs on Security」が史上最大級の分散型サービス妨害(DDoS)攻撃を仕掛けられた問題で、この攻撃に使われたマルウェアのソースコードが公開された。同様の攻撃の発生が相次ぐ事態も懸念される。
Krebs on Securityが10月1日に伝えたところでは、この攻撃に使われたマルウェアの名称は「Mirai」、投稿者は「Anna-senpai」。英語のハッカーフォーラムにソースコードが掲載されたという。
Krebs on Securityは9月下旬、620Gbpsにも達する分散型サービス妨害(DDoS)攻撃を受けてダウンした。同サイトを運営するジャーナリストのブライアン・クレブス氏は、モノのインターネット(IoT)デバイスを踏み台にしたボットネットのネットワークから攻撃が仕掛けられていると伝えていた。
Miraiはルータや防犯カメラといったIoTデバイスに感染してボットネットを形成し、DDoS攻撃を仕掛ける2大マルウェアのうちの1つで、もう1つのマルウェア「Bashlight」と競合しながら勢力を広げているとされる。Miraiの作者はKrebs on Securityに対するDDoS攻撃にMiraiのボットネットが使われていたことを確認したという。
攻撃の踏み台にされているのは出荷時のデフォルトのパスワードとユーザー名がそのまま使われているルータや防犯カメラ、プリンタなどのIoTデバイス。Miraiはそうしたデバイスを継続的にスキャンして感染を広げる。
「Webインタフェース搭載の有線あるいは無線ルータやIPカメラといったデバイスを持っていて、出荷時のデフォルトの認証情報を変更していなければ、自分のシステムが既にIoTボットネットに組み込まれている可能性もある」とクレブス氏は警告する。
ただしMiraiはメモリに読み込まれることから、感染したデバイスを電源から切り離せばマルウェアは消去されるはずだという。それでもパスワードを変更しなければすぐにまた感染してしまう可能性は高く、「デフォルトのパスワードの変更のみが、再感染を防ぐ手段」とクレブス氏は指摘している。
Copyright© 2016 ITmedia, Inc. All Rights Reserved.