ここから本文です

IoTのボットネットの新入りマルウェア「PERSIRAI」

6/26(月) 15:37配信

THE ZERO/ONE

1000種類以上のIPカメラをボットネットに取り込むことのできる新しいマルウェアが、トレンドマイクロの研究者たちによって発見された。この「PERSIRAI(ペルシライ/ELF_PERSIRAI.A)」と呼ばれるマルウェアの説明は、トレンドマイクロのセキュリティブログ(日本語版)に詳しく掲載されている。

PERSIRAIを利用する攻撃者たちは、まずIPカメラの管理画面にアクセスすることにより、「PERSIRAIをダウンロードさせるウェブサイト」との接続を確立する。トレンドマイクロの研究者たちはShodan(一般的なIoT製品からSCADAシステムまで、インターネットに接続されているモノを探せる検索エンジン)を利用して、12万台以上の「PERSIRAIの侵害が可能なIPカメラ」を発見した。

つまり現在、攻撃者が管理画面にアクセスできるIPカメラが少なくとも12万台はインターネットに接続されたままだということになる。「このような脆弱なIoT機器の利用者の多くは、自身のネットワークカメラがインターネットに公開されていることに気づいていません」と同ブログは記している。

悪い「MIRAI」と良い「HAJIME」

IoTのカメラを狙ったボットネットのマルウェアといえば「MIRAI」が記憶に新しい。デジタルビデオレコーダ(DVR)や監視カメラ(CCTV)などのIoT機器をボットネットに取り込み、大規模なDDoS攻撃を仕掛けるように仕向ける「MIRAI」は、セキュリティジャーナリストのブライアン・クレブスを襲ったことでも一躍有名となった。 

IoT製品の脆弱性を狙い、それらを攻撃に利用する強力なボットネット「MIRAI」の暗躍は、2016年における重大なセキュリティニュースの一つとなった。MIRAIの作者は、そのマルウェアのソースコードをオンラインで無料公開している。

先述のブログにも記されているとおり、トレンドマイクロの研究者、その他のセキュリティ専門家たちは、「さらなるIoT機器を狙うマルウェアを作成するための雛形として、このソースコードが流用される可能性」を以前から指摘していた。そして今回の「PERSIRAI」は、そのMIRAIから派生したものと認識されている。

しかしMIRAIから派生したと思わしきIoTボットネットのマルウェアが発見されたのは、今回が初めての例ではない。RapidityNetworksのセキュリティ研究者たちは2016年10月16日、MIRAIの進化形とも言えるマルウェア「HAJIME」を発見した。彼らの報告(PDFファイル)によれば、彼らが世界中に設置したハニーポットのサーバーから「HAJIME」が発見されたのは、MIRAIのソースコードが公開されてからわずか3日後のことだった。

1/4ページ

最終更新:6/26(月) 15:37
THE ZERO/ONE