編集部からのお知らせ
新着PDF:商用5G活用を考える
テレワーク関連記事一覧はこちら

IoTマルウェア「Hajime」は正義の味方?--不穏な動きに“目的不明”

ZDNet Japan Staff

2017-09-04 16:42

 マルウェア「Hajime」に感染したIoTデバイスは、2017年春頃に数十万台に拡大したものの、インターネットイニシアティブ(IIJ)の観測では、8月下旬時点で10万台未満に縮小した可能性があるという。感染活動が続く一方で大規模な攻撃は実行しないなど、不穏な動きを見せている。

 Hajimeは、大規模な分散型サービス妨害(DDoS)攻撃を引き起こしたマルウェア「Mirai」と同時期の2016年秋に発見された。感染活動ではMirai同様に、基本的には23/TCPポートを通じてデフォルトのIDやパスワードが設定されたままのIoTデバイスを狙う。ただ、感染後に特定のポートを遮断して他のマルウェアによる感染を防ぐような動作をみせるため、一部でHajimeの攻撃者が不正行為ではなく、IoTデバイスの守る目的で活動しているのでは、といった推測もなされた。

 IIJによると、Hajimeは23/TCPポート以外に5358/TCPや7547/TCP、81/TCP、9000/TCPの各ポートを利用した感染活動を行うことが分かった。しかし、ポートによって感染活動が一定期間に集中したり、断続的になったりしており、Miraiやその亜種と似た挙動を示す場合があれば、部分的に異なる場合があることも判明した。

 例えば、一部のポートを標的にする活動では、Hajimeがポートに接続した後、GETリクエストをサーバに送信してレスポンスを確認し、サーバのヘッダが対象と一致する場合にだけ攻撃を継続する。これはMiraiやその亜種などのIoTマルウェアには見られない特徴で、IIJは、ハニーポット(おとりコンピュータ)による監視を逃れたり、障害を発生させない配慮や、効率的に感染を広げたりする狙いがあるのではないかと推測している。

 いずれにしても感染行動だけを続けるHajimeの真の狙いは、いまだ分かっていない。上述の特徴からIIJは、Miraiや亜種が引き起こした問題はHajimeでは発生しにくいものの、セキュリティ機関などによる監視が難しくなり、活動実態を把握しづらいと指摘。感染規模が縮小しても、依然としてかなりの規模のボットネットが形成されているという。今後もこの傾向が続くかは不明で、一変する可能性もある。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]