• TOP
  • ニュース一覧
  • 重要インフラのIoT機器150件で脆弱な状態を確認|総務省調査
2018/07/04

重要インフラのIoT機器150件で脆弱な状態を確認|総務省調査

総務省は7月2日、IoT機器に関する脆弱性調査の結果を公表しました。

IoT機器については、サイバー攻撃による被害が年々増加傾向にあります。この調査は、「重要IoT機器(国民生活・社会生活に直接影響を及ぼす可能性の高いIoT機器)」を中心に、インターネットに接続されたIoT機器について調査したものです。調査期間は2017年9月~2018年3月で、一般社団法人ICT-ISAC、国立大学法人横浜国立大学等と連携し、サイバー攻撃観測網や脆弱性探索手法を活用して調査を実施しました。

具体的には、日本国内のグローバルIPアドレス(IPv4)について、主に80/TCPに対してアクティブスキャン等を行い、脆弱な状態にあるIoT機器を検出しています。その結果、脆弱な重要IoT機器150件が検出されました。検出されたのは、消費電力監視装置、水位監視装置、防災設備制御装置、ガス観測警報通知装置等でした。

Webインターフェイスに記載されている情報等から、所有者・運用者・利用者等の特定を試みると、77件から利用者等に関する情報が得られました。総務省では、実際に利用者等にコンタクトを取り、36件に注意喚起等を行いました。なお36件の内訳は、パスワードが適切に設定されていないものが27件、パスワードは設定されているが認証画面がインターネット上で公開されていたものが9件でした。

さらに総務省では、家庭用ルータや防犯カメラ等、一般利用者向けIoT機器の調査も実施しました。日本国内のグローバルIPアドレス(IPv4)で接続されたIoT機器に、広くネットワークスキャン等と検証を行いました。対象IPアドレスは、日本に割り当てられているもののうち、海外で利用されている可能性があるものや到達性のないものを除外した、約1.5億個です。

その結果、ネットワークスキャン(pingスキャン、ポートスキャン、バナースキャン)に応答したのは、約6%。ポートスキャンでは、Webサービス(80/TCP、443)、mailサービス(25/TCP)、telnetサービス(23/TCP)、DNSサービス(53/TCP)等、多様なサービスの稼働が確認されました。情報通信研究機構がNICTERで捉えたマルウェア感染機器(TCP23・TCP2323に対して感染拡大パケットを発信していた機器)に対してネットワークスキャンを実施したところ、反応があったのは、全体の55%。反応しなかった45%については、マルウェア感染による要塞化、調査対象外のポートを経由した感染等が考えられるとのことです。

今回の調査の概要は、総務省サイトよりPDFファイルがダウンロード・閲覧可能です。


ポートスキャンで稼働が確認されたポート別の検出数(総務省の発表資料より抜粋)

ポートスキャンで稼働が確認されたポート別の検出数(総務省の発表資料より抜粋)


おすすめの動画

IoTで広がる世界とそのセキュリティ

運営社情報

セキュリティブログ
is702
PageTop