政府のIoT機器侵入調査「NOTICE」をハニーポットで捕捉してみた

総務省と国立研究開発法人情報通信研究機構(NICT)が、2019年2月からNOTICE(National Operation Towards IoT Clean Environment)という取り組みを実施しています。
日本国内にあるIoT機器を対象に、脆弱なパスワードが設定されていないか調査をして、問題があれば利用者に注意喚起をするというものです。

NOTICEのアクセスが自宅にも来たので、どんなアクセスをしてきたのかログを調べてみました。

目次

NOTICEとは?

NOTICEは、総務省と情報通信研究機構(NICT)が実施している取り組みです。
国内のIoT機器に対して、脆弱なIDとパスワード(password、123456など)の組み合わせ約100種類を用いてログインを仕掛けて、もしログインできてしまったらプロバイダ経由で利用者に注意喚起するというものです。

実際には、国内全てのグローバルIPアドレス約2億件に対して、TCP22、23ポートあたりを狙って、総当たりでログイン試行するようです。
アクセス元となるNICTのIPアドレスが公開されているため、ログを見れば、この取り組みによるアクセスかどうか確認ができます。

参考:
IoT機器調査及び利用者への注意喚起の取組「NOTICE」の実施(総務省)
IoT機器調査及び利用者への注意喚起の取組「NOTICE」で使用するIPアドレスについて(NICT)

特定アクセス行為

政府による不正アクセスじゃないか!という声もあるかもしれませんが、実は2018年に施行された「電気通信事業法及び国立研究開発法人情報通信研究機構法の一部を改正する法律」に定められた、NICTの正式な業務であり、合法になります。

法律で「特定アクセス行為」というものが定められており、不正アクセスの例外という扱いのようです。

国立研究開発法人情報通信研究機構法
附則第八条
2 機構は、第十四条及び前項に規定する業務のほか、平成三十六年三月三十一日までの間、次に掲げる業務を行う。
一 特定アクセス行為を行い、通信履歴等の電磁的記録を作成すること。
二 特定アクセス行為に係る電気通信の送信先の電気通信設備が次のイ又はロに掲げる者の電気通信設備であるときは、当該イ又はロに定める者に対し、通信履歴等の電磁的記録を証拠として当該電気通信設備又は当該電気通信設備に電気通信回線を介して接続された他の電気通信設備を送信先又は送信元とする送信型対電気通信設備サイバー攻撃のおそれへの対処を求める通知を行うこと。

4 この条(第一項及び次項から第七項までを除く。)において、次の各号に掲げる用語の意義は、それぞれ当該各号に定めるところによる。
一 特定アクセス行為 機構の端末設備又は自営電気通信設備を送信元とし、アクセス制御機能を有する特定電子計算機である電気通信設備又は当該電気通信設備に電気通信回線を介して接続された他の電気通信設備を送信先とする電気通信の送信を行う行為であって、当該アクセス制御機能を有する特定電子計算機である電気通信設備に電気通信回線を通じて当該アクセス制御機能に係る他人の識別符号(当該識別符号について電気通信事業法第五十二条第一項又は第七十条第一項第一号の規定により認可を受けた技術的条件において定めている基準を勘案して不正アクセス行為から防御するため必要な基準として総務省令で定める基準を満たさないものに限る。)を入力して当該電気通信設備を作動させ、当該アクセス制御機能により制限されている当該電気通信設備又は当該電気通信設備に電気通信回線を介して接続された他の電気通信設備の特定利用をし得る状態にさせる行為をいう。

アクセスに気付くためのログ監視

過去に前例のないことが全国規模で行われる訳なので、ブログのネタになりそうセキュリティエンジニアとして、全貌を理解しておかなければ!ということで、さっそく準備です。

ずっとログを見ているわけにもいかないので、自動でログ監視を行い、NICTからアクセスが来たらアラートを出すようにします。
もともとZabbixで監視環境を作っていたので、自宅FWのアクセスログをsyslogサーバ経由で読み込み、NICTのIPアドレスが引っかかったら検知するようにしました。

そして3月13日夕方に、ついにアクセスを検知!
スマホのSlackアプリに、通知が届きました。

アクセスしてきた内容

帰宅後、さっそくアクセスログを確認。

18:09~18:17にかけて1分間隔で、TCP22番ポートに対するアクセスを9件検知していました。

具体的なアクセス内容を確認するため、ハニーポットサーバのcowrieのログを確認します。
(ハニポサーバは国際標準時の設定なので、9時間ずれています)

SSHに対するログイン失敗、成功両方のログが、複数件出ていました。

ざっと調べたところ、以下のようなID、パスワードでログイン試行しているようです。

ID:root、admin
パスワード:admin、default、888888、123456、その他ランダムな英数字が数種類

【2019年3月14日追記】
翌日、9時から11時まで連続して、同様のアクセスを1分間隔で検知しました。
予告されている通り、約100件のID/パスワードの組み合わせを試行したものでした。
最初に数種類を試す→引っかかったら、約100件の組み合わせをがっつり試す、という流れのようです。

 

また、ログイン後の挙動を見るため、ttyログを見たら、こんな感じでした。

echo fooコマンドを実行して、値が返るか調べているようです。

まとめ

報道では、ログインできるか確認したら、そのまま立ち去るという話でした。
実際にはechoコマンドの実行までやっていたので、想定よりも少し踏み込んできたかなという印象です。

これを機に、脆弱なIoT機器が世の中から減ってくれたらうれしいですね。

関連記事


コメントを残す

メールアドレスが公開されることはありません。