Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

自宅は大丈夫? - 「HDDレコーダー」など家庭内IoT機器にマルウェアが浸食中

「ルータ」や「ネット接続HDDレコーダー」「ウェブカメラ」などの家庭向けIoT機器へのマルウェア感染が広がっている。利用者の気が付かない間にサイバー攻撃へ利用されるため、警察庁では注意を呼びかけている。

20151215_np_002.jpg
攻撃の流れ(図:警察庁)

攻撃対象となっているのは、ルータやウェブカメラ、ネットワークストレージ、ビデオレコーダーなどをはじめとする「インターネット接続機器」。これら機器ではOSに「Linux」を採用していることが多く、こうした機器に狙いを絞り、マルウェアへ感染させる攻撃が発生している。

具体的には、「telnet」や、一部メーカーのルータが使用するUDP 53413番ポートから機器の脆弱なパスワードを突いて侵入。ファイルを外部からダウンロードして実行する。

マルウェア感染後は、攻撃者によってコマンド&コントロールサーバから遠隔操作される「ボット」として悪用される。速度低下など症状が出る場合もあるが、利用者が気が付かないまま使い続けていることが少なくない。

こうした攻撃は、組込機器で利用されることが多い「ARM」「MIPS」「PowerPC」「SuperH」といったCPUを搭載するLinux機器をターゲットにしており、サーバなどで利用される「x86」へは感染しないものだった。

感染機器からは、さらに感染を拡大するためtelnetや、一部国外メーカーのルータが使用するUDP 53413番ポートに対する探索を行うほか、DDoS攻撃やメール発信などサイバー攻撃の踏み台に悪用されるおそれがある。

20151215_np_001.jpg
TCP23番ポートに対するアクセス状況(グラフ:警察庁)

同庁の観測では、2014年以降「telnet」に利用するTCP 23番ポートへのアクセスが増加傾向にあり、マルウェアに乗っ取られた「Linux組込機器」が、さらなる感染先となる端末を探索する行為であることを確認している。

IoT機器の一部は、パスワードの設定が甘い状態で出荷されるなど脆弱性が判明し、セキュリティ機関やメーカーがセキュリティ情報を公開するケースがある。同庁では利用機器について、こうしたセキュリティ情報が公開されていないか確認するよう注意を喚起。またサポート終了製品の継続使用などは非常に危険であるとして利用しないよう呼びかけている。

(Security NEXT - 2015/12/16 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「Flowise」のチャットボットライブラリに脆弱性 - アップデートを
「Firefox 130」がリリース、脆弱性9件を修正 - 延長サポート版も
先週注目された記事(2024年8月18日〜2024年8月24日)
「Mirai」と異なるボット、国内ベンダーのルータに感染拡大か
先週注目された記事(2024年5月26日〜2024年6月1日)
バッファロー製ルータでボット感染が増加 - 脆弱なパスワード設定に起因か
「Triton Inference Server」や「ChatRTX」の脆弱性を修正 - NVIDIA
先週注目された記事(2024年5月5日〜2024年5月11日)
国内で「Mirai」とは異なるボットネットの動きが加速
新「NOTICE」がスタート、脆弱性ある機器も注意喚起対象に