セキュリティ企業が「日本からのIoT機器の攻撃が急増」と警告 ── 政府の侵入テスト「NOTICE」は無関係?

アバストのイメージ

アバストが作成した、急増した日本からのトラフィックを可視化したイメージ図。

出典:アバスト

セキュリティー製品を手がけるアバストは、6月4日19時48分から6月5日15時38分までの間に「日本からのIoTデバイスへの攻撃の可能性が急増」と発表。6月10日、メディアアラートとして媒体各社に配信した。

同社によると、該当期間中の約20時間に確認した「一般的な脆弱性に対するスキャンの回数」は、913万4144回に及ぶ。

リリース文では、アバストの研究者マーティン・フロン氏のコメントとして、同社が世界各地に配置している約500台のハニーポット(一般的なIoT機器の性質を模したおとり用のサーバー)で、「日本からのトラフィックの急増を確認している」という(ちなみに、ハニーポットに対するスキャンを試みたIPアドレスは、103.1.251.7と117.104.140.100の2つだそうだ)。

フロン氏は今回の攻撃者の意図を「何十万台もの接続デバイスをボットネット(乗っ取った機器を統合コントロールするネットワーク)に追加することが目標だったのではないかと推測」できるとする。IoT機器自体の操作や破壊が目的ではなく、攻撃者が今後、DDoS攻撃や仮想通貨のマイニングをするための踏み台として利用しようとしている可能性を示唆した。

※DDoS攻撃とは:
ターゲットとなるサーバーを機能不能にさせるなどの妨害目的で、複数のコンピューターやネットワーク機器から大量の処理要求を送るなどの攻撃手法のこと。

当初は総務省主導「NOTICE」との関連性が疑われたが……

NOTICEサポート

NOTICEのポスター例。

出典:総務省資料より

アバストは当初、この日本からのトラフィック急増の原因を、2月20日から政府が実施に踏み切ったIoT機器の侵入テスト「NOTICE」によるものではないか、推定したという。

しかし、結果的に以下の理由で、その可能性は低いとしている。

  • NOTICEは、国内の機器のみを調査対象としている点
  • NOTICEが公開しているスキャン元のIPアドレスと、今回多用されたIPアドレスが異なる


個人のIoT機器ユーザーには自衛が求められる

2月20日に始まったNOTICEの調査手法は当初、議論を呼んだ。ただ、セキュリティー業界で懸念されるとおり、実際にこうしたセキュリティーホールを持つIoT機器を、大規模に探す行為は行われている。

アバストは個人のスマートホーム/IoT機器所有者にできる対策として、次のようなものを挙げている。

  • 「信頼性の高いデバイスを購入する」……定期的なソフトウェアアップデートやセキュリティーパッチを提供しているメーカーを選ぶ。
  • 「強力なパスワードの設定」……購入後は標準設定のものではなく、自分の任意かつ複雑なパスワードの設定を行なう。
  • 「ファームウェアアップデートの適用」……定期的にメーカーの出す情報を確認し、利用している機器の状態を最新のものに保つ。

どれも基本中の基本のアドバイスではあるものの、スマート電球のように室内に複数設置するような機器では、あまり注意が払われていないケースが少なくないだろう。

自分が被害者になるだけではなく、乗っ取られて「被害拡大に加担してしまう」可能性がある……これがただの警告ではなく、極めて身近な出来事なのだと考えさせられるニュースだ。

(文・小林優多郎)

ソーシャルメディアでも最新のビジネス情報をいち早く配信中