ビジネス+IT

ビジネス課題別で探す

ITジャンル別で探す

会員限定

2016年11月10日

ツイッター、スポティファイと次々障害、IoT攻撃に「超法規的措置」も検討すべきだ

10月下旬、サイバー攻撃のニュースが世界中を駆け巡った。米国でネットフリックス、スポティファイ、ツイッターといった大手サービスが大規模なDDoS攻撃を受け、つながりにくい状態が数時間続いたのだ。近年増えている大規模なDDoS攻撃は国家による威力偵察ではないかという見方もあるが、この事件に利用されたのは中国製のWebカメラなどIoT機器だったという。数年前から指摘されていたPC以外のIoTデバイスがサイバー攻撃に利用される時代は現実のものとなってしまったようだ。慎重かつ確実な法整備も重要だが、暫定的な超法規的措置を検討すべきかもしれない。

執筆:フリーランスライター 中尾真二

photo

IoTによる大規模DDoS攻撃はどう防げばよいのか… 超法規的なひとつのアイデア


DNSサービスが狙われ米国大手サービスが複数ダウン

 10月21日ごろ米国で発生したDDoS攻撃は、ネットフリックスやツイッター、スポティファイといったメジャーなサイトが数時間にわたってつながりにくくなる被害をもたらした。一時は復帰したサイトもすぐにそれ以上のトラフィックのDDoS攻撃を受け、再び対応に追われるなど混乱はおよそ6時間ほど続いた。

 このDDoS攻撃では、被害を受けたサイト(URL)直接ではなく、これらの会社にDNSのクラウドサービスを提供しているDyn社のサーバーが狙われた。理由ははっきりしないが、最初の攻撃が発生する直前、Dyn社のエンジニアがセキュリティカンファレンスでDDoS攻撃対策の講演を行っており、それに対する報復または挑戦としてDyn社を直接狙ったのでは、といった分析をする専門家もいる。

世間を騒がせたIoTマルウェア「Mirai」とは?

関連記事
 今回の米国でのDDoS攻撃で注目すべきは、使用されたマルウェアがMiraiという特殊なものだった点である。

 Miraiは、Webカメラ、ブロードバンドルーターなどを狙ったマルウェアだ。Miraiは、感染端末からインターネット上のWebカメラやルータのIPアドレスをスキャンする。これらを見つけると、製品に工場出荷で設定されている管理者ID、パスワードでログインを試す。デフォルトから設定変更していない機器は、Miraiに感染すると管理者アカウントを乗っ取られ、C&Cサーバーからの指令を待つボットとなってしまう。

 これまでボットネットというと、脆弱性のある大量のPCによって構成されるものだったが、MiraiはネットワークカメラなどIoT機器でボットネットを構築するマルウェアといえる。

 NAS、ルータ、ネットワークカメラ、プリンタ、複合機といったPC以外のデバイスの脆弱性については以前から指摘があり、これらの機器がマルウェアに感染した場合のリスク、その対策は議論もされていた。CVEやJVNといった脆弱性ハンドリングによってメーカーの対応も行われていたが、ソフトウェアアップデートの枠組みが整備されていないなどの理由で、セキュアでない状態のデバイスが大量に残っているのが現状だ。

 IoT機器も、インターネットからアクセスできないように設定されていればMiraiに感染する危険性はほぼないが、今回の攻撃に利用されたのはWebカメラだった。Webカメラはインターネット経由でアクセスできないと用途が限られてしまうため、結果として多くのカメラが感染したようだ。なお、デフォルト設定に脆弱性があり、今回の攻撃で大量に感染製品を出してしまった中国のメーカーは製品のリコールを余儀なくされた。

【次ページ】IoT機器のセキュリティ対策はなぜ難しいのか

IoT・M2M ジャンルのトピックス

一覧へ

IoT・M2M ジャンルのIT導入支援情報

一覧へ

PR

注目のIT導入支援情報

一覧へ

注目のイベント・セミナー情報

一覧へ

イベント・セミナー情報の登録(無料)

記事アクセスランキング

イベント・セミナー情報アクセスランキング