• TOP
  • ニュース一覧
  • Mirai亜種が急速に活発化、JPCERT/CCや警察庁らが一斉に注意喚起
2017/12/20

Mirai亜種が急速に活発化、JPCERT/CCや警察庁らが一斉に注意喚起

IoT機器に感染するマルウェア「Mirai」の亜種による攻撃が、11月に入ってから増加していることが確認されました。特定ポートへのアクセス増が観測されたとして、一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)、国立研究開発法人情報通信研究機構(NICT)、警察庁らが注意を呼びかけています。

「Mirai」は2016年に登場しましたが、ソースコードが公開されたことで、亜種を含め、拡散が続いています。感染したIoT機器によるスキャン行為では、一般的に宛先ポート「23/TCP」「2323/TCP」(Telnet)がスキャンされます。今回警察庁の発表では、宛先ポート「52869/TCP」に対する攻撃の急増が、11月1日に観測されたことが明らかになっています。同時期に日本国内から、宛先ポート「23/TCP」「2323/TCP」に対する探索の急増も観測されました。これは、「52869/TCP」に対する攻撃により感染した不正プログラムが、感染対象機器をさらに探索する目的で、「23/TCP」「2323/TCP」の探索を実施していると考えられます。

NICTの観測によると、スキャンの送信元のユニークIPアドレス数は、ピーク時に約2.4万を記録しており、これだけの数のIoT機器がすでに感染していると推測されます。


定点観測システム TSUBAME における Mirai 亜種とみられる感染活動に関するスキャン観測状況 (2017年10月1日から2017年12月17日) JPCERT/CC発表資料より<br />

定点観測システム TSUBAME における Mirai 亜種とみられる感染活動に関するスキャン観測状況 (2017年10月1日から2017年12月17日) JPCERT/CC発表資料より



今回の感染拡大では、既知の脆弱性「CVE-2014-8361」が悪用されていることが判明しています。また、感染機器に、ロジテック製のブロードバンドルータが多数含まれていることも確認されました。ロジテックは、2013年6月より修正済みファームウェアの提供等を行っていましたが、今回の事態を受けて、12月19日にあらためて、ユーザに対策を施すよう呼びかけました。

Mirai亜種は、今回確認された以外のIoT製品も標的にする可能性があります。家庭内のネットにつながる機器のファームウェアアップデート等、セキュリティに関する機能の見直しを改めて行ないましょう。
また家庭用Wi-Fiルータを中心に構成されるホームネットワークをまとめて保護するセキュリティ製品の導入も有効です。

トレンドマイクロのホームネットワークセキュリティソリューションである「ウイルスバスター for Home Network」をご利用のお客様は、侵入防御(IPS)機能の以下2つのルールによって本脆弱性(CVE-2014-8361)を突いた攻撃から保護されると同時に、Webレピュテーション機能によって本攻撃に関連したC&Cサーバへの接続から保護されます。

・rule_id:1134286
・rule_id:1134287


おすすめの動画

IoTで広がる世界とそのセキュリティ

運営社情報

セキュリティブログ
is702
PageTop