ここから本文です

「おとり」サーバが捕獲した“IoT狙う攻撃” 見えてきた敵の手口と小さな希望

4/26(金) 11:40配信

ITmedia NEWS

 マルウェア「Mirai」の登場を機に、家庭用ルーターや監視カメラをはじめとする組み込み機器、IoTデバイスをターゲットとしたサイバー攻撃の危険性が認識されるようになりました。徐々に対策が広がり始めていますが、残念ながらIoTを狙う攻撃はいまだに増加の一途をたどっているようです。

攻撃元を国別に見てみると・・・

 なぜなら、「デバイスの絶対数が爆発的に増加しているからだ」と、Kaspersky Labのマルコ・プロイス氏は述べています。「中には依然としてデフォルトのユーザー名とパスワードで運用されていたり、容易に悪用できる既知の脆弱性が残っていたりするものも多い。サイバー犯罪者はこうした機器を見つけ出し、マルウェアに感染させて通信を行いbot化する、一連の攻撃を自動化するツールを用いている。そうしてより低コストで、短期間に、より多くの金銭を入手しようと試みている」(同氏)

 というわけでIoTのセキュリティ対策は不可避なのですが、適切な手を打つには、いま一体どんな機器をターゲットにどのような攻撃がなされているか、現状把握が欠かせません。攻撃動向を把握する手はいろいろありますが、その1つが「ハニーポット」です。

 そのまま訳せば「蜜が詰まったつぼ」(「くまのプーさん」が引っ掛かっているアレ)ですが、この場合はいわゆる「おとり」サーバです。インターネットにつながった普通のITシステムやIoT機器のように見せかけ、攻撃者が送り込んでくる調査・攻撃用のトラフィックを収集します。

 これらの情報を解析すれば、攻撃側が何を狙い、どんなパケットを投げ、どんな段階を踏んで攻撃しているかが、ハニーポットを仕掛けた側には見えてきます。サイバー攻撃の主なターゲットであるWindows PCやサーバ類を装うものが主流ですが、最近はIoT機器を模したハニーポットを構築し、観測するセキュリティ研究者が、日本国内・海外問わず現れてきました。

 プロイス氏も、そんなハニーポットを構築した1人です。同氏らは4月9~10日にかけて開催された「Security Analyst Summit 2019」のセッション「IoT - a Malware Story」の中で、2015年から構築してきたIoTハニーポットを用い、ポケモンならぬ攻撃を「ゲット」してみた結果を紹介しました。

1/3ページ

最終更新:4/26(金) 11:40
ITmedia NEWS

こんな記事も読まれています

あなたにおすすめの記事