最終更新:

2
Comment

【4046020】IoT機器15万台、サイバー攻撃し放題!

投稿者: 朝鮮ウイルス   (ID:99v56cWVVGM) 投稿日時:2016年 03月 21日 14:31

IoT機器15万台、サイバー攻撃「踏み台」に
インターネットにつながる世界中の監視カメラや火災報知機などのIoT機器約15万台がウイルスに感染し、サイバー攻撃の「踏み台」となっていることが分かった。

 専門家は「機器を開発する側がセキュリティーに対する意識を高めるべきだ」と警鐘を鳴らしている。

 情報システムセキュリティーが専門の横浜国立大の吉岡克成准教授の研究室は昨年4~7月、同大のネットワークへ約90万回のサイバー攻撃を確認した。その通信元を調べた結果、中国やトルコ、ロシアなど世界各国の火災報知機やIP電話、ビルの空調制御システムなど、361種類のIoT機器約15万台だったことが判明した。こうした機器は、外部の第三者によるサイバー攻撃が経由する「踏み台」になっており、大量のデータを送りつけるDDoS(ディードス)攻撃や、ウイルスのばらまきに悪用されていたとみられる。侵入検知システムなどのセキュリティー対策の機器が踏み台になっているケースもあった。

返信する

管理者通知をする

マイブックマーク

  1. 【4046197】 投稿者: 怖いね  (ID:A0wkH1IVu92) 投稿日時:2016年 03月 21日 16:53

     警察庁で観測されているのは、Linuxが組み込まれたインターネット接続機器が発信元とみられるTCP23番ポートへのアクセスだ。アクセス数は2014年から増え始め、2015年夏以降は高い水準で推移している。通常TCP23番ポートは、ネットワーク接続された機器を遠隔操作するTelnetで使用されていることから、発信元とされる機器の多くは既に攻撃者に乗っ取られた“踏み台”の状態にあると、みられている。


    TCP23番ポートに対するアクセス件数の推移(警察庁より)
     警察庁の詳しい分析から、TCP23番ポートへのアクセスでは不正プログラムをダウンロードさせる攻撃が確認された。不正プログラムはARMやMIPS、PowerPC、SuperHのCPUとLinuxを搭載した機器に感染し、x86のCPUとLinuxを搭載する機器には感染しないことも分かった。

    不正プログラムに感染すると、感染機器はTelnetやHTTP経由でサイバー攻撃者のC&C(コマンド&コントロール)サーバに接続し、サイバー攻撃者の命令を受けてサイバー攻撃を実行する。

    こうしたサイバー攻撃者の意のままの遠隔操作されてしまう状態のコンピュータは「ボット」「ゾンビ」などと呼ばれる。
    不正プログラムの特徴からサイバー攻撃者は、さまざまなサイバー攻撃を実行するために必要なボットを獲得する目的でアクセスを行っている可能性がある。

     また警察庁は、不正プログラムの感染拡大を図る目的でUDP53413番ポートに対するアクセスも確認。UDP53413番ポートは脆弱性が報告されている海外メーカーのルータで使用されているため、アクセスは脆弱性を抱えるルータを探す狙いがあるとみられている。

     IoT機器を標的にするサイバー攻撃は警察庁だけでなく、横浜国立大学や情報通信研究機構(NICT)でも確認。

    警察庁は今後の攻撃の増加が懸念されるとして、ユーザーに利用中の機器に関する最新セキュリティ情報を確認すること、脆弱性を修正するソフトウェアを適用することなどを挙げ、メーカーのサポートが終了した製品の継続使用は非常に危険だと注意している。

  2. 【4149632】 投稿者: あちゃ〜  (ID:A0wkH1IVu92) 投稿日時:2016年 06月 16日 00:25

    北朝鮮がサイバーテロ準備 13万台に不正アクセス=韓国警察
    韓国警察庁のサイバー捜査課は13日、北朝鮮が韓国企業などにサイバー攻撃を行い、13万台のパソコンに不正にアクセスしていたことを確認したと伝えた。

あわせてチェックしたい関連掲示板

学校を探す

条件を絞り込んで探す

種別

学校名で探す