半径300メートルのIT:政府主導の“対民間”サイバー攻撃? 物議を生む「NOTICE」を実行せざるを得ない、国内の深刻な事情 (3/5)

» 2019年02月19日 07時00分 公開
[宮田健ITmedia]

セキュリティなきIoT機器の“不都合な真実”

 同レポートによれば、「ダークネット」と呼ばれる、あるデバイスが、本来の接続先ではないはずのIPアドレスに対して通信を試みる、いわば“通常ではありえない通信(攻撃の前段に行われるチェックの可能性が高い)”の内容を精査したところ、IoT機器に関連したものが多いことが分かりました。

photo 「NICTER観測レポート2018」で観測された宛先ポート番号別パケット数分布(調査目的のスキャンパケットを除く)では、青色で示されているIoT機器に関連したポートの割合が高いことが分かる。特に高い割合を占めるポート23番は、「telnet」と呼ばれるプロトコルで、暗号化されていない“平文(ひらぶん)通信”を行うためセキュリティリスクが高く、昨今では利用されていないはずのものだ

 IoT機器が狙われると、一体どうなるのでしょうか。実はこうした攻撃の代表例こそ、昨今多発している「DDoS攻撃(Distributed Denial of Service Attack)」です。DDoSとは、複数の機器が、同時に特定の攻撃対象に接続要求を行うことで、攻撃対象のサーバやWebサービスの容量をパンクさせ、ダウンさせるもの。簡単なたとえで言えば、大量のPCから1件のWebページを同時に開き、“F5(更新)”ボタンを押しまくるようなものですね。IoT機器は、単体で見れば非力ながら、同一仕様のものが大量にインターネットにつながっている場合があります。そのため、一度に多くのデバイスを使って行うDDoS攻撃のツールとしては最適なのです。

 通信事業者大手のIIJが毎月発行している観測レポートでも、DDoSが引き続き行われている様子を確認できます。また、同レポートでは、「国内の多数のIoT機器が、攻撃に利用されているかもしれない」とも推測されています。

初期パスワードと「隠れた入口」が狙われる

 IoT機器への攻撃は、大きく分けて「(複数の危機に共通で設定されていることが多い)初期パスワードを利用するタイプ」「脆弱性を利用するタイプ」「“隠れた入口”を利用するタイプ」の3つです。そのため、初期パスワードは極力、速やかに変更し、使い回さず独自のものを設定しておくべきです。また、脆弱性に関しては、アップデートが発表されるたび、できるだけ早く適用することを心掛けてください。特に家庭用の機器でいえば、「Webカメラ」や「ブロードバンドルーター」などが要注意です。

 そして、ユーザーにとって最大の問題は「“隠れた入口”を利用するタイプ」でしょう。

Copyright © ITmedia, Inc. All Rights Reserved.

半径300メートルのIT 連載一覧

次回の掲載をメールで受け取る

<div style="clear:both;margin:15px 0 0 0;padding:10px;"><!--●概要文--><div style="background:#eee;padding:5px 10px;font-size:small;margin:5px 0px 0px 0px;">※こちらのページには2015年4月以降の記事を掲載しております。<br>2014年11月&#12316;2015年3月の記事をご覧になりたい方は「 <a href="/bizid/series/1129/" style="color:#369;">2014年11月&#12316;2015年3月の記事一覧</a> 」を、2014年10月以前の記事をご覧になりたい方は「 <a href="/makoto/series/1129/" style="color:#369;">2014年10月以前の記事一覧</a> 」をご覧ください。</div></div>

注目のテーマ

マーケット解説

- PR -