• TOP
  • ニュース一覧
  • 「Mirai」に感染したIoT機器による不正アクセスが増加 警察庁調べ
2016/10/21

「Mirai」に感染したIoT機器による不正アクセスが増加 警察庁調べ

警察庁は10月20日、9月期のインターネット観測の結果を発表しました。警察庁では、全国の警察施設のインターネット接続点にセンサーを設置し、その観測結果を定期的に公表しています。

それによると9月期には、宛先ポート「23/TCP」および「2323/TCP」に対するアクセス増が観測されました。「23/TCP」は、テキスト通信である「Telnet」で利用されるもので、このポートを経由しTelnetを使うことで対応機器を操作できます。「2323/TCP」はPhilips製のTVが利用しています。いずれも基本的には、デジタル家電などのIoT機器で幅広く利用されているポートだと言えます。

10月1日に国外のサイトにおいて、IoT機器に感染するボット「Mirai」のソースコードが公開されました。このソースコードは複数サイトに転載されており、急速に拡散している模様です。「Mirai」ボットは「23/TCP」および「2323/TCP」をスキャンしますが、「23/TCP」に対するスキャンは「2323/TCP」に対するスキャンの9倍多く行われるように設定されており、この傾向は、9月期に観測されたデータと一致していました。そのため、「Mirai」ボットに感染したIoT機器によるスキャン行為により、「23/TCP」「2323/TCP」へのアクセスが増加したと考えられます。

これらのアクセスは、感染拡大を狙ったさらなる探索、DoS攻撃の踏み台にできる機器の発見が目的とみられます。そのため警察庁は、IoT機器の利用者に対し、ユーザ名とパスワードの変更、不必要な外部からのアクセス遮断、ファームウェアのアップデート等、適切な対策を行うよう呼びかけています。

なお警察庁の発表では、FTPで使用される宛先ポート「21/TCP」に対するアクセス元の増加、Cisco社製品の探索と考えられる宛先ポート「500/UDP」に対するアクセスも観測されています。



「Mirai」ボットのソースコード(一部抜粋、警察庁のリリースより)

「Mirai」ボットのソースコード(一部抜粋、警察庁のリリースより)


おすすめの動画

コネクテッドカーのセキュリティリスクとは

運営社情報

セキュリティブログ
is702
PageTop