IoTマルウェア「Hajime」は正義の味方?--不穏な動きに“目的不明”

ZDNet Japan Staff 2017年09月04日 16時42分

  • このエントリーをはてなブックマークに追加

 マルウェア「Hajime」に感染したIoTデバイスは、2017年春頃に数十万台に拡大したものの、インターネットイニシアティブ(IIJ)の観測では、8月下旬時点で10万台未満に縮小した可能性があるという。感染活動が続く一方で大規模な攻撃は実行しないなど、不穏な動きを見せている。

 Hajimeは、大規模な分散型サービス妨害(DDoS)攻撃を引き起こしたマルウェア「Mirai」と同時期の2016年秋に発見された。感染活動ではMirai同様に、基本的には23/TCPポートを通じてデフォルトのIDやパスワードが設定されたままのIoTデバイスを狙う。ただ、感染後に特定のポートを遮断して他のマルウェアによる感染を防ぐような動作をみせるため、一部でHajimeの攻撃者が不正行為ではなく、IoTデバイスの守る目的で活動しているのでは、といった推測もなされた。

 IIJによると、Hajimeは23/TCPポート以外に5358/TCPや7547/TCP、81/TCP、9000/TCPの各ポートを利用した感染活動を行うことが分かった。しかし、ポートによって感染活動が一定期間に集中したり、断続的になったりしており、Miraiやその亜種と似た挙動を示す場合があれば、部分的に異なる場合があることも判明した。

 例えば、一部のポートを標的にする活動では、Hajimeがポートに接続した後、GETリクエストをサーバに送信してレスポンスを確認し、サーバのヘッダが対象と一致する場合にだけ攻撃を継続する。これはMiraiやその亜種などのIoTマルウェアには見られない特徴で、IIJは、ハニーポット(おとりコンピュータ)による監視を逃れたり、障害を発生させない配慮や、効率的に感染を広げたりする狙いがあるのではないかと推測している。

 いずれにしても感染行動だけを続けるHajimeの真の狙いは、いまだ分かっていない。上述の特徴からIIJは、Miraiや亜種が引き起こした問題はHajimeでは発生しにくいものの、セキュリティ機関などによる監視が難しくなり、活動実態を把握しづらいと指摘。感染規模が縮小しても、依然としてかなりの規模のボットネットが形成されているという。今後もこの傾向が続くかは不明で、一変する可能性もある。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

  • このエントリーをはてなブックマークに追加

この記事を読んだ方に

関連ホワイトペーパー

SpecialPR

連載

CIO
トランザクションの今昔物語
研究現場から見たAI
Fintechの正体
米ZDNet編集長Larryの独り言
大木豊成「仕事で使うアップルのトリセツ」
山本雅史「ハードから読み解くITトレンド放談」
田中克己「2020年のIT企業」
松岡功「一言もの申す」
松岡功「今週の明言」
内山悟志「IT部門はどこに向かうのか」
林 雅之「デジタル未来からの手紙」
谷川耕一「エンプラITならこれは知っとけ」
大河原克行「エンプラ徒然」
内製化とユーザー体験の関係
「プロジェクトマネジメント」の解き方
ITは「ひみつ道具」の夢を見る
セキュリティ
「企業セキュリティの歩き方」
「サイバーセキュリティ未来考」
「ネットワークセキュリティの要諦」
「セキュリティの論点」
スペシャル
課題解決のためのUI/UX
誰もが開発者になる時代 ~業務システム開発の現場を行く~
「Windows 10」法人導入の手引き
ソフトウェア開発パラダイムの進化
エンタープライズトレンド
10の事情
座談会@ZDNet
Dr.津田のクラウドトップガン対談
展望2017
Gartner Symposium
IBM World of Watson
de:code
Sapphire Now
VMworld
Microsoft WPC
Microsoft Connect()
HPE Discover
Oracle OpenWorld
Dell EMC World
AWS re:Invent
AWS Summit
PTC LiveWorx
より賢く活用するためのOSS最新動向
古賀政純「Dockerがもたらすビジネス変革」
中国ビジネス四方山話
ベトナムでビジネス
米株式動向
日本株展望
企業決算