編集部からのお知らせ
解説:1st ? 2nd ? 3rd ? データ活用での選択
セキュリティの懸念高まる産業用制御機器

Sierra Wireless、ゲートウェイ製品顧客に認証情報の変更促す--「Mirai」マルウェア対策

Charlie Osborne (Special to ZDNet.com) 翻訳校正: 編集部

2016-10-18 11:08

 「AirLink」ゲートウェイ製品が「Mirai」マルウェアによって危険にさらされていることが明らかになった。それを受けて、Sierra Wirelessは顧客に対し、それらの製品のデフォルトのアクセス認証情報を変更するよう促している。

 Miraiは先頃、著名なセキュリティサイト「Krebs on Security」に対する620GbpsのDDoS攻撃で使用されたことが報じられた。Miraiはデジタルビデオレコーダー(DVR)やCCTV監視カメラ、ルータを含む膨大な数の無防備なIoT機器を奴隷化する。

 現在、同マルウェアを使用する攻撃者たちは、ウェブをスキャンして脆弱なSierra Wirelessのゲートウェイ機器を探しているようだ。

 ICS-CERTは先週、セキュリティアドバイザリを出した。そして、オンラインで簡単に入手可能な工場出荷時のデフォルトの認証情報を使っている場合、これらの製品はMiraiに対して無防備であり、標的にされるおそれがあると警告した。

 Sierra Wirelessのゲートウェイ「LS300」「GX400」「GX/ES440」「GX/ES450」「RV50」はMiraiに対して、特に無防備な可能性がある。Sierra Wirelessによると、デフォルトの「ACEmanager」のパスワードを使っていることが原因で、それらのゲートウェイ機器がMiraiに感染している事例が複数報告されているという。

 「ICS-CERTが強調しておきたいのは、Sierra Wirelessの機器にソフトウェアやハードウェアの脆弱性があり、それがMiraiマルウェアに悪用されているわけではないということだ。問題は、機器の導入後のコンフィギュレーション管理である」(ICS-CERTのアドバイザリ)

 Sierra Wirelessによると、Miraiはゲートウェイ機器のセキュリティを突破したら、自らを削除してメモリにとどまり、その後スキャンを実行して、さらなる無防備な機器を探し、MiraiのC&Cサーバに報告するという。これにより、その後のDDoS攻撃で、その機器を奴隷化する可能性がある。

 先頃、Miraiマルウェアのソースコードが公開されたため、この種の攻撃で無防備なIoT機器やネットワーク機器が利用される事例は今後さらに増えるかもしれない。それにより、さまざまなオンラインサービスが混乱に陥り、莫大な被害額が発生するおそれもある。


提供:Sierra Wireless

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]