ITmedia NEWS >

「おとり」サーバが捕獲した“IoT狙う攻撃” 見えてきた敵の手口と小さな希望(1/3 ページ)

» 2019年04月26日 10時00分 公開
[高橋睦美ITmedia]
photo Kaspersky Labのリサーチチーム、Global Research&Analysis Team(GReAT)でヨーロッパ地域のディレクターを務めるマルコ・プロイス氏

 マルウェア「Mirai」の登場を機に、家庭用ルーターや監視カメラをはじめとする組み込み機器、IoTデバイスをターゲットとしたサイバー攻撃の危険性が認識されるようになりました。徐々に対策が広がり始めていますが、残念ながらIoTを狙う攻撃はいまだに増加の一途をたどっているようです。

 なぜなら、「デバイスの絶対数が爆発的に増加しているからだ」と、Kaspersky Labのマルコ・プロイス氏は述べています。「中には依然としてデフォルトのユーザー名とパスワードで運用されていたり、容易に悪用できる既知の脆弱性が残っていたりするものも多い。サイバー犯罪者はこうした機器を見つけ出し、マルウェアに感染させて通信を行いbot化する、一連の攻撃を自動化するツールを用いている。そうしてより低コストで、短期間に、より多くの金銭を入手しようと試みている」(同氏)

 というわけでIoTのセキュリティ対策は不可避なのですが、適切な手を打つには、いま一体どんな機器をターゲットにどのような攻撃がなされているか、現状把握が欠かせません。攻撃動向を把握する手はいろいろありますが、その1つが「ハニーポット」です。

 そのまま訳せば「蜜が詰まったつぼ」(「くまのプーさん」が引っ掛かっているアレ)ですが、この場合はいわゆる「おとり」サーバです。インターネットにつながった普通のITシステムやIoT機器のように見せかけ、攻撃者が送り込んでくる調査・攻撃用のトラフィックを収集します。

 これらの情報を解析すれば、攻撃側が何を狙い、どんなパケットを投げ、どんな段階を踏んで攻撃しているかが、ハニーポットを仕掛けた側には見えてきます。サイバー攻撃の主なターゲットであるWindows PCやサーバ類を装うものが主流ですが、最近はIoT機器を模したハニーポットを構築し、観測するセキュリティ研究者が、日本国内・海外問わず現れてきました。

 プロイス氏も、そんなハニーポットを構築した1人です。同氏らは4月9〜10日にかけて開催された「Security Analyst Summit 2019」のセッション「IoT - a Malware Story」の中で、2015年から構築してきたIoTハニーポットを用い、ポケモンならぬ攻撃を「ゲット」してみた結果を紹介しました。

       1|2|3 次のページへ

Copyright © ITmedia, Inc. All Rights Reserved.