ITmedia NEWS > 社会とIT >
セキュリティ・ホットトピックス

史上最悪規模のDDoS攻撃 「Mirai」まん延、なぜ?新連載:ITの過去から紡ぐIoTセキュリティ(4/4 ページ)

» 2018年02月21日 07時00分 公開
[高橋睦美ITmedia]
前のページへ 1|2|3|4       

 Miraiの標的になった機器の中には、パスワードが設定ファイルやソースコードに固定的に埋め込まれており(=ハードコード)、ユーザー自身では変更できない場合がありました。この場合は往々にして、同一モデルの機種に共通のID/パスワードが設定されており、その情報がマニュアルなどの形でインターネット上で公開されているため、侵入はより容易になってしまいます。Miraiの被害を受けたものの、後からパスワードの変更ができないため、やむを得ずリコールを行ったメーカーもありました。

 実は、PCの世界やスマートフォン向けアプリの世界でも同じ問題がありました。Javaなどで企業独自の業務アプリケーションを開発する際、ソースコードにパスワードやIPアドレス、暗号鍵といった重要な情報が埋め込まれてしまうケースがあったのです。

 しかし今では、こうしたやり方は情報漏えいや不正アクセスにつながる恐れがあるとして、脆弱性検査などで指摘されるようになっていますし、開発者向けのガイドラインでも避けるよう推奨されています。ユーザー側の努力だけではどうしようもない問題がIoT機器で繰り返されることのないよう、メーカーには開発時からの配慮を求めたいところです。ユーザーもそうした製品がリリースされないよう声を上げることが重要でしょう。

 さて、このMiraiですが、作者を名乗る人物がソースコードを公開したこともあって、17年以降、次々に亜種が登場しました。猛威を振るい始めてから1年以上たった今も、時に警察庁などが警戒を呼び掛けるほど、Miraiとその亜種はまん延しています。今後の記事ではその理由の1つ、ネットワーク接続の設定について考察してみたいと思います。

著者:高橋睦美(たかはし・むつみ)

一橋大学社会学部卒。1995年、ソフトバンク(株)出版事業部(現:SBクリエイティブ)に入社。以来インターネット/ネットワーク関連誌にて、ファイアウォールやVPN、PKI関連解説記事の編集を担当。2001年にソフトバンク・ジーディーネット株式会社(現アイティメディア)に転籍し、ITmediaエンタープライズ、@ITといったオンライン媒体で10年以上に渡りセキュリティ関連記事の取材、執筆ならびに編集に従事。14年8月に退職しフリーランスに。


前のページへ 1|2|3|4       

Copyright © ITmedia, Inc. All Rights Reserved.