2020年頃には各国が多接続が強みの5Gの商用化がはじまり、世界中でモノのインターネット(IoT)機器が家庭やスマート工場や車などに導入されていく。
2020年以降、インターネット接続機器数は指数関数的に増えるだろうが、それまでもガートナーやPewなどの調査によれば、2015年には182億台、2017年には284億台と増え、2018年には348億台、2019年には421億台、2020年には501億台となることが予想されている。その2020年をめどに、中国の五カ年計画の数ある目標の1つとして、IoTで技術的にも台数的にも世界のトップグループになることが挙げられている。
IoT機器が増えると懸念されるのが、IoT機器に感染するマルウェアによる攻撃だ。2017年もマルウェア「Mirai」を筆頭に、亜種の「Satori」や「Akuma」などの亜種が登場した。詳しくは「IoTマルウェア「Satori」攻撃発生、アジアに感染集中か--ワーム型で拡大」や、「マルウェア「Mirai」亜種の活動減退、原因不明も要警戒--IIJ」に書かれている。
IoT向けマルウェア「Mirai」についての複数調査を読むと、インターネットにつながる監視カメラが攻撃のターゲットとなり、感染したという。調査を行った「FLASHPOINT」によると、杭州の「雄邁科技」というネットワークカメラ製品からの感染が目立ったとしている。これは同社製品の製品出荷時のユーザー名とパスワードが同じであり、変更していないことに起因する。同社製品の該当する製品は中国に2万2000台のほか、ベトナムに8万台、ブラジルに6万2000台、トルコに4万台、ロシアに2万2000台、韓国に2万1000台など世界中で展開している。
また「Level 3」の調査によると、同じく世界中でネットワークカメラを展開する「大華」製品100万台超が、中国や米国やブラジルなどで感染し、同社のLinuxを搭載した製品が、世界中でゾンビネットワークを構築している。やはり工場出荷時のユーザーネームとパスワードのままで運用した製品が感染したという。Level 3によれば、ハードウェアの交換を除いて、リモートで修復することは難しい。
中国の著名なコンシューマー向けのネットワーク機器を見ても、一部メーカーが出荷時に同一のユーザー名とパスワードを設定している。当然利用時には変更すべきではあるが、世界中で導入される中で、工場出荷設定そのままに設定をした結果、悪意あるハッカーたちのツールとなってしまった結果がある。現状では中国による問題解決のための政策はない。
騰訊(テンセント)が発表した、2018年ネットワークセキュリティに関するレポートでは、IoT機器がDDoS攻撃のターゲットとなると注意喚起を行っている。IoT機器に入り込み、ユーザーの意図しない操作を行ったり、センサの情報の代わりに意図した誤情報を入力する可能性を提示している。
また政府機関の国家インターネット応急センタも、4月末に発表した、2017年中国インターネット安全態勢総述というレポートにおいて、IoTへのリスクに警鐘を鳴らしている。2017年の国家情報セキュリティホールシェアプラットフォームのデータでは、IoT機器のセキュリティホール数が前年比118.4%増の2240となったという。機器としてはルータほか、ネットワークカメラや、会議システムがターゲットとなった。リモートによる操作や利用権限やパスワードの変更などが行われることが多いとされる。
中国製IoT機器が今後世界を席巻する中で、現状はメーカーに任されている状態だが、前述の国家インターネット応急センターのレポートでは、2020年までのIoT関連の5カ年計画を進めていく中で、問題解決のための政策を出していく。
- 山谷剛史(やまやたけし)
- フリーランスライター
- 2002年より中国雲南省昆明市を拠点に活動。中国、インド、アセアンのITや消費トレンドをIT系メディア・経済系メディア・トレンド誌などに執筆。メディア出演、講演も行う。著書に「日本人が知らない中国ネットトレンド2014 」「新しい中国人 ネットで団結する若者たち 」など。