プロナビ

普段使っているルーターのセキュリティ対策は大丈夫? バッファローがルーターのセキュリティー強度を「JC-STAR認証」で可視化(1/3 ページ)

» 2025年05月28日 15時00分 公開
[井上翔ITmedia]

 昨今、ルーターや各種IoT機器を“踏み台”にしたサイバー攻撃が増加傾向にある。その手法はさまざまだが、PCやサーバ上のデータを暗号化して“身代金”を要求する「ランサムウェア」のニュースはよく耳にする。

 このことを受けて、ルーターを中心に最近のIoT機器ではセキュリティーに対する取り組みをアピールするものもある……のだが、従来は機器に講じられたセキュリティー対策が適切(有効)なのか“客観的に”知る指標が存在しなかった。そこで先進国ではネットワーク機器のセキュリティー対策を評価する指標作りが進められている。

 日本もご多分に漏れず、国(経済産業省)が主導する形で3月25日から「セキュリティ要件適合評価及びラベリング制度(Japan Cyber STAR:JC-STAR)」の運用を開始し、5月21日から「★1適合ラベル」の付与を開始した。

 Wi-Fiルーターで知られるバッファローは、法人向けのWi-Fiアクセスポイント/VPNルーター/NASの計20シリーズ76型番(※1)、個人向けのWi-Fiルーターの1シリーズ3型番(※1)においてJC-STARの★1適合ラベル認証を取得した。このことを受けて同社は5月27日、JC-STAR認証制度に関するセミナーを開催した。

(※1)同一仕様でも販路や初期設定の違いで別型番となっているものを個別カウントしている

認証取得製品 JC-STARの★1適合ラベル認証を取得したバッファロー製品(一部)
登壇者の皆さん 5月27日に開催されたセミナーの登壇者。左から横浜国立大学大学院の吉岡克成教授(環境情報研究院)、経済産業省の武尾伸隆氏(サイバーセキュリティ課 課長)、バッファローの富山強執行役員

10年間増え続けてきたサイバー攻撃

 横浜国立大学大学院の吉岡克成教授(環境情報研究院)によると、IoT機器を乗っ取る形でのサイバー攻撃は2014年頃から顕著に見られるようになったという。当初は「Telnet」を介してルーターやIoT機器に“進入”するという手口が主流で、特に2016年に出現したマルウェア「Mirai(ミライ)」と、その亜種によるDDoS(分散型のDoS【サーバダウン】)攻撃はよく知られている。

 Miraiと亜種によるDDoS攻撃は、世界中の悪意を持つハッカーに「何十万台ものIoT機器を乗っ取って、実社会に大きな影響を与える規模の攻撃を起こせる」という“気付き”を与えてしまった

 ただし、日本ではMirai(と亜種)に感染したIoTデバイスがそれほど多くなく、吉岡教授の言葉を借りると「対岸の火事」という状況だった。

Mirai 2016年に「Mirai」が登場したことでIoT機器を乗っ取る形のサイバー攻撃が急増し、社会的に大きな影響を与えうる事案も発生するようになった(吉岡教授の資料より)
Mirai Miraiとその亜種に感染したIoT機器による攻撃は、218の国/地域から観測された。感染したと思われるデバイスはアジア/南米地域に所在するものが多かったそうだ(吉岡教授の資料より)
攻撃者 Miraiとその亜種の大流行は、悪意のある攻撃者に悪い意味での“気付き”を与えてしまった(吉岡教授の資料より)
日本は対岸の火事 しかし海外と比べると、日本ではMiraiと亜種はそれほど流行しなかったそうだ(吉岡教授の資料より)

 2017年頃になると、Telnetの代わりに「SSH(Secure Shell)」でIoTデバイスに侵入して行う攻撃が増え始めた。この段になると、日本でも感染/攻撃事例が増加している。また手口の多様化も進み、ソフトウェアの脆弱(ぜいじゃく)性を突いてIoTデバイスに侵入する事例も見受けられるようになった。

 以前のIoTデバイスにおけるマルウェアは、ネットワークから切断した上で再起動を行えば消えてしまうものがほとんどだったが、2018年以降は再起動してもクリアできない(残ってしまう)ものが増えた。さらに、その攻撃の内容もよりアグレッシブになってしまい、国家の関与が疑われる事案も出てくるようになったという。

 攻撃の踏み台にされるIoT機器だが、2017〜2020年の統計では全体の80%程度がルーターだったという。個人向けであろうと、法人向けであろうと、ルーターに一定のセキュリティー機能が求められるのも必然なのかもしれない。

SSH Telnetの代わりに使われるようになったSSHでも、侵入(感染)事案も増えた(吉岡教授の資料より)
SDK脆弱(ぜいじゃく)性 SDK(ソフトウェア開発者キット)を含むソフトウェアの脆弱性を突く事案も見受けられるようになった(吉岡教授の資料より)
いろいろな機器 いろいろなメーカーのさまざまなIoT機器が脆弱性を突かれ攻撃の踏み台とされてしまっている(吉岡教授の資料より)
実験 吉岡教授の研究室では、マルウェアに感染“させた”IoTデバイスのマルウェア駆除実験も行っており、以前は機器を再起動すればマルウェアのプロセスを除去できていたものの、最近は単純に再起動しても除去されない持続感染型マルウェアも多くなったという(吉岡教授の資料より)
攻撃内容 攻撃に内容も深刻になり、国家関与が疑われる事案も出てきている(吉岡教授の資料より)
       1|2|3 次のページへ

Copyright © ITmedia, Inc. All Rights Reserved.

最新トピックスPR

過去記事カレンダー