- Japan Edition
- ZDNet is available in the following editions:
- Austrailia
- Asia
- China
- France
- Germany
- United Kingdom
- USA
- Blog
- ホワイトペーパー
- 企業情報センター
- 話題の1本
- builder by ZDNet Japan
- CNET Japan
- TechRepublic Japan
脆弱性を持つIoTデバイスをDDoS攻撃を行うボットに変えてしまう、新種のマルウェアが出回っていることが明らかになった。
この新マルウェアを発見した研究者らは、これを「Linux/IRCTelnet」と名付け、コードの分析をサイト「Malware Must Die」で公開した。
研究者チームによれば、Linux/IRCTelnetは過去に脆弱性を持つモノのインターネット(IoT)デバイス(ルータ、スマート照明システム、監視カメラなど)の乗っ取りに使われたものに似ているが、部分的にはトロイの木馬「Tsunami」や「Kaiten」のプロトコルや、「Bashlite」のコードが流用されているという。
このマルウェアは、デフォルトのパスワードやハードコードされたパスワードが使われている場合もあるIoTデバイスを標的としたものだ。それに加え攻撃コードには、さまざまな攻撃手法のためのコードが含まれている。
アドバイザリでは、「このマルウェア(ボットクライアント)は、独自にコーディングされたスキャナ機能を使用してtelnetプロトコル経由でIoTデバイスを狙うよう設計されており、これにはCNCとなる悪質なIRCサーバから送信されたコマンドによって、Linuxを使用したIoTデバイスの既知のパスワードを使った総当たり攻撃が使用されている」と説明されている。(訳注:CNCはボットネットの指令センターを意味する)
研究者らは、マルウェアにイタリア語のメッセージが組み込まれていることから、作者がイタリア在住者である可能性を指摘している。
Linux/IRCTelnetはIPv4とIPv6の両方を使って攻撃でき、ボットネット「Aidra」のソースコードを使用している。Aidraは、組み込みシステムを含むインターネットに接続されたデバイスに感染し、DDoS攻撃を行うマルウェアだ。
IoTデバイスを悪用する「Mirai」ボットネットが著名なセキュリティブログ「Krebs on Security」への620Gbps規模の攻撃に使用されたあと、Miraiのソースコードが公開されたため、脆弱性を持つIoTデバイスとボットネットを使って攻撃を行おうとするサイバー犯罪者が増えるのは不思議ではない。
10月には、DNSサービスとトラフィック管理サービスを提供しているDynがMiraiを使用した攻撃を受け、米国や英国の一部の著名なウェブサイトにアクセスできなくなる事件が起きている。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
多くの企業においてITに求められる役割が、「守り」のコスト削減から「攻め」のビジネス貢献へとシフトしつつある。その中でIBMが提唱する新たなビジョンEnterprise Hybrid ITとは?
「SoR」から「SoE」「SoI」の構築へと拡大しつつある今、IT部門はこうした新しいタイプのシステムにどう対応し検討してくべきか。次世代ITインフラ構築の最適解をご紹介!
2016年1月に始まる社会保障と税の共通番号(マイナンバー)制度への対応状況について、あてはまるものを選んでください。
ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。