- 会員限定
- 2016/11/10 掲載
ツイッター、スポティファイと次々障害、IoT攻撃に「超法規的措置」も検討すべきだ
DNSサービスが狙われ米国大手サービスが複数ダウン
10月21日ごろ米国で発生したDDoS攻撃は、ネットフリックスやツイッター、スポティファイといったメジャーなサイトが数時間にわたってつながりにくくなる被害をもたらした。一時は復帰したサイトもすぐにそれ以上のトラフィックのDDoS攻撃を受け、再び対応に追われるなど混乱はおよそ6時間ほど続いた。このDDoS攻撃では、被害を受けたサイト(URL)直接ではなく、これらの会社にDNSのクラウドサービスを提供しているDyn社のサーバーが狙われた。理由ははっきりしないが、最初の攻撃が発生する直前、Dyn社のエンジニアがセキュリティカンファレンスでDDoS攻撃対策の講演を行っており、それに対する報復または挑戦としてDyn社を直接狙ったのでは、といった分析をする専門家もいる。
世間を騒がせたIoTマルウェア「Mirai」とは?
Miraiは、Webカメラ、ブロードバンドルーターなどを狙ったマルウェアだ。Miraiは、感染端末からインターネット上のWebカメラやルータのIPアドレスをスキャンする。これらを見つけると、製品に工場出荷で設定されている管理者ID、パスワードでログインを試す。デフォルトから設定変更していない機器は、Miraiに感染すると管理者アカウントを乗っ取られ、C&Cサーバーからの指令を待つボットとなってしまう。
これまでボットネットというと、脆弱性のある大量のPCによって構成されるものだったが、MiraiはネットワークカメラなどIoT機器でボットネットを構築するマルウェアといえる。
NAS、ルータ、ネットワークカメラ、プリンタ、複合機といったPC以外のデバイスの脆弱性については以前から指摘があり、これらの機器がマルウェアに感染した場合のリスク、その対策は議論もされていた。CVEやJVNといった脆弱性ハンドリングによってメーカーの対応も行われていたが、ソフトウェアアップデートの枠組みが整備されていないなどの理由で、セキュアでない状態のデバイスが大量に残っているのが現状だ。
IoT機器も、インターネットからアクセスできないように設定されていればMiraiに感染する危険性はほぼないが、今回の攻撃に利用されたのはWebカメラだった。Webカメラはインターネット経由でアクセスできないと用途が限られてしまうため、結果として多くのカメラが感染したようだ。なお、デフォルト設定に脆弱性があり、今回の攻撃で大量に感染製品を出してしまった中国のメーカーは製品のリコールを余儀なくされた。
【次ページ】IoT機器のセキュリティ対策はなぜ難しいのか
関連コンテンツ
関連コンテンツ
PR
PR
PR
今すぐビジネス+IT会員にご登録ください。
すべて無料!今日から使える、仕事に役立つ情報満載!
-
ここでしか見られない
2万本超のオリジナル記事・動画・資料が見放題!
-
完全無料
登録料・月額料なし、完全無料で使い放題!
-
トレンドを聞いて学ぶ
年間1000本超の厳選セミナーに参加し放題!
-
興味関心のみ厳選
トピック(タグ)をフォローして自動収集!
投稿したコメントを
削除しますか?
あなたの投稿コメント編集
通報
報告が完了しました
必要な会員情報が不足しています。
必要な会員情報をすべてご登録いただくまでは、以下のサービスがご利用いただけません。
-
記事閲覧数の制限なし
-
[お気に入り]ボタンでの記事取り置き
-
タグフォロー
-
おすすめコンテンツの表示
詳細情報を入力して
会員限定機能を使いこなしましょう!
「」さんのブロックを解除しますか?
ブロックを解除するとお互いにフォローすることができるようになります。
ブロック
さんはあなたをフォローしたりあなたのコメントにいいねできなくなります。また、さんからの通知は表示されなくなります。
さんをブロックしますか?
ブロック
ブロックが完了しました
ブロック解除
ブロック解除が完了しました