IoTの発達がまねいた史上最悪のDDoS攻撃

私たちのビジネスは、さまざまな脅威にさらされている。古くから多様な攻撃手法が登場し、そのたびにIT担当者を悩ませてきた。昨今のITの進化はサイバー攻撃すらも高度化させ、いっそう重篤な問題として企業を脅かしている。アーバーネットワークスの名誉アドバイザーを務めるサイバーディフェンス研究所の名和利男 上級分析官が、最先端の「IoT」と「DDoS攻撃」の関係に着目し、アーバーネットワークスの最新の調査データ「ワールドワイド・インフラストラクチャー・セキュリティ・レポート 第13版」を基に「今」を解き明かす。

みんなが取り組むIoT、みんなに狙われるIoT

 現在、最も注目度の高い企業ITといえば「IoT」の分野であろう。製造業では、機械設備にセンサーを取り付け、さまざまなデータを集めて稼働状況を見える化して生産の効率化を図ることは、もはや常識となっている。建築業界でも、工作機械や製造装置などをモニタリングして、安全性や生産性の向上を図っている。農業でも、農地に設置したセンサーの情報を基に、水・肥料の量や供給するタイミングを決める手法が採られている。自動車は走るデジタルデバイスと言われて久しく、自動運転システムの実現が目前に迫っている。医療や健康維持のためにウェアラブルデバイスを活用している読者もいることだろう。

 現代のビジネスにおいて、IoTは無視できない存在となっている。ありとあらゆる企業が、既存のビジネスを高度化したり、新しいビジネスを開拓したりするために、IoTを取り込もうと躍起になっている状況だ。

 しかし、多くの企業にとってIoTがビジネスチャンスであると同時に、サイバー犯罪者にとってもチャンスであるようだ。IoTを狙ったり活用したりする攻撃が、この1年で異常な広がりを見せている。

 サイバー攻撃とIoTとが結びついた攻撃として最初に注目されたのは、2016年後半に登場したマルウェア「Mirai」である。Miraiは、ボットネットを構築するマルウェアであり、ボット化の対象としてIoTデバイスを狙ったものだ。その威力は強大で、当時史上最大規模の665GbpsというDDoS攻撃を引き起こした。この作者は、2016年10月にMiraiのソースコードを公開し、その手法が明らかとなった。その後、IoTが犯罪者に狙われたり悪用されたりし、この2年足らずで手口が高度化・複雑化していったのは、年表を見るとあきらかだ。

2016年9月30日「Mirai」のソースコードが公開
2016年9月30日Miraiのライバル? IoTボットネット「Leet」の登場
2016年9月30日某大学内のIoT機器がボットネット化、DoS状態に
2017年1月20日警察庁、Miraiボット亜種などへの注意喚起
2017年3月22日警察庁、感染したIoT機器の注意喚起
2017年4月6日脆弱なIoT機器を探して破壊するPDoS攻撃が登場
2017年4月10日専門家、SMSでパスワードを入手できるホテルルータを警告
2017年4月12日専門家、ハッキング可能なスマート調理器具を警告
2017年4月18日善良なボットネット? Miraiの活動を阻害する「Hajime」登場
2017年5月9日12万台超のIPカメラが新種ボットネット「Persirai」に感染
2017年5月23日IoT機器のデータを消去する「Amnesia」登場
2017年8月26日IoT機器の認証情報が不正公開、2万件超の閲覧
2017年10月19日より危険で大規模な新IoTボットネット「IoTroop」登場
2017年10月31日家庭内のIoTデバイスが仮想通貨のマイニングに悪用
2017年11月8日IoT機器スキャナーにバックドア、攻撃者が攻撃者を狙う
2017年12月13日Miraiの作成者3名が有罪を認める
2018年2月8日ゲームコミュニティを介して感染、新種IoTボットネット「JenX」

 IoTを狙った攻撃の変化について名和利男氏は、攻撃の「ベクトル」「目的」「方法」の3点が複雑化していると分析する。同氏は、世界的なサイバーセキュリティ/インシデント対応の専門家として知られ、アーバーネットワークスが日本に開設したセキュリティ調査機関「ASERT Japan」の名誉アドバイザーを務めている。

名和利男氏
ASERT Japan 名誉アドバイザー
名和 利男氏
(株式会社サイバーディフェンス研究所 専務理事 上級分析官)

 「"攻撃のベクトル"とは、ボット化の対象のことです。Miraiは、当初単純な機械的スキャンで脆弱なIoTデバイスを探すだけのものでした。しかし最新のIoT攻撃で目立っているのは、乗っ取ったホームルータなどを経由して、繋がっている宅内IoTを狙うもの、オンラインゲームのコミュニティを通じて人を騙して、マルウェア感染させたPCを踏み台にして他のIoTを狙うもの、そしてIoTのスキャンプログラムを配布して、仕込んであったバックドアで他者が乗っ取ったIoTを狙うものという3種類が登場しています(名和氏)

 Miraiの"攻撃の目的"は、純粋にDDoS攻撃によってシステムを停止に追い込むことだった。ところが今のIoT攻撃はDDoSを足がかりとしてシステムに侵入し、データを破壊したり、内部システムの設定を変更したりと、最終的な目的がこれまで以上に悪質になっているという。

 そして実際の"攻撃方法"として、Miraiは自身でネットワークを直接スキャンする方法が採られていたのに対し、ボット化したデバイスにスキャンを行わせる連鎖スキャン、他の人間がスキャンした結果を利用する間接スキャン、ボット化したPCにスキャンさせる中継スキャンなどの手法が登場している。

 「こうした変化は、Miraiの登場した2016年には想像すらできませんでした。さまざまな未来予測が発表されていましたが、ことごとく外れてしまいました。将来的な予測は、必ずと言っていいほど悪い方向に外れるものなのです。特にIoT市場は、過去の私たちが思ってもみなかったような広がりを見せています。今後、2019年・2020年に、想像を超えた事態が発生する可能性は高いのです」(名和氏)

提供:アーバーネットワークス株式会社
[PR]企画・制作 朝日インタラクティブ株式会社 営業部  掲載内容有効期限:2018年9月30日
このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]