重要インフラで150のIoT機器に脆弱性が存在--総務省調査

ZDNET Japan Staff

2018-07-02 16:04

 総務省は7月2日、重要インフラや一般向けのIoT機器を対象にした脆弱性調査の結果を発表した。不適切なパスワードの設定など150のIoT機器でセキュリティ上の問題が発見されたとしている。

 調査は2017年9月~2018年3月に、総務省とICT-ISACや横浜国立大学などが重要インフラと一般向けのIoT機器を対象に共同で行った。国内のIPv4のグローバルIPアドレスについて主にポート TCP 80に対するアクティブスキャンなどから脆弱な機器を検出し、所有者や利用者などの特定と連絡を行った。

 問題が見つかった重要インフラのIoT機器は、消費電力監視装置や水位監視装置、防災設備制御装置、ガス観測警報通知装置などで、ウェブインターフェースから利用者などが特定されたのは77件だった。このうち36件に関して注意を呼び掛けた。36件の問題の内訳は、不適切なパスワードの設定が27件、認証画面がインターネットに公開されていたものが9件だった。

 連絡が取れた所有者や利用者等に対するヒアリングでは、機器の関係者がセキュリティの脅威を十分に認識したり、共有したりしていないほか、関係者の間で責任の所在が明確になっていないなどの状況が判明した。

 また、一般向けのIoT機器を対象にした調査では日本に割り当てられているIPアドレスのうち約1億5000万個の約500ポートに対して、ネットワークスキャン(pingスキャン、ポートスキャン、バナースキャン)を実施。併せて情報通信研究機構の攻撃トラフィック観測/分析システム「NICTER」の情報と連携した分析も行っている。

 その結果、約6%がネットワークスキャンに対して何らかの応答が確認され、ポートスキャンの結果からはウェブ(TCP 80、443)、メール(TCP 25)、Telnet(TCP 23)、DNS(TCP 53)などのサービスの稼働が確認された。NICTERの情報と連携した分析では、TCP 23もしくはTCP 2323に対してマルウェアの感染拡大パケットを発信していた機器にネットワークスキャンを行い、56%が反応した。これらは、マルウェア「Mirai」やその亜種などが感染に悪用する脆弱性を抱えた機器に固有のポートなどだった。

ポート別のネットワークスキャンに対する応答状況(出典:総務省)
ポート別のネットワークスキャンに対する応答状況(出典:総務省)

 一方、ネットワークスキャンに無反応だった45%については、マルウェア感染によって機器が別の攻撃などの影響を受けないよう“要塞化”されていたり、今回の調査対象ではないポートを経由してマルウェアに感染していたりする可能性などが想定されるという。

NICTERの情報と連携した分析の結果(出典:総務省)
NICTERの情報と連携した分析の結果(出典:総務省)

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    迫るISMS新規格への移行期限--ISO/IEC27001改訂の意味と求められる対応策とは

  2. セキュリティ

    警察把握分だけで年間4000件発生、IPA10大脅威の常連「標的型攻撃」を正しく知る用語集

  3. セキュリティ

    まずは“交渉術”を磨くこと!情報セキュリティ担当者の使命を果たすための必須事項とは

  4. セキュリティ

    いま製造業がランサムウェアに狙われている!その被害の実態と実施すべき対策について知る

  5. セキュリティ

    VPNの欠点を理解し、ハイブリッドインフラを支えるゼロトラストの有効性を確認する

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]