IoTデバイスを狙うマルウェア「Mirai」の概要
インターネットが普及し、さまざまな面で便利な世の中になりました。
便利なだけに、インターネットのセキュリティに関しては十分に注意しなければなりません。
パソコンやスマホにはセキュリティ対策ソフトやアプリを入れているという人でも、IoT(Internet of Things)に関しては無防備な人も多いのではないでしょうか。
IoT機器というのは、インターネットに接続して機能するネットワークカメラやデジタルビデオレコーダー、インターネットルーターなどといったものです。
これらのIoT機器は確かに便利ですが、マルウェアなどの攻撃に対しては無防備だという脆弱性もあります。
IoT機器がマルウェアに感染してしまうと、知らないうちに遠隔操作される危険があります。
IoT機器ターゲットとしたマルウェアの中でも最も知られている「Mirai」の場合、家庭内のIoTデバイスを攻撃される危険性があります。
MIraiが大きく注目されるようになったのは2017年10月のことで、アメリカ合衆国でTwitteやAmazonなどといったサイトがサイバー攻撃を受けてアクセス不能になりました。
攻撃を行った張本人であるMIraiは、セキュリティ面の弱いIoTデバイスを狙い撃ちにしていたと考えられています。
「Mirai」の攻撃例
MIraiが攻撃しやすいのは、出荷時のID・パスワードをそのまま使用しているIoTデバイスなどです。
特にネットワークカメラなどは無防備な状態なものが多く、簡単に情報が漏洩してしまう危険性が高くなります。
IoT機器がMIraiに感染すると、MIraiは攻撃対象に大量のパケットを送りつける「DDoS攻撃」を行うようになります。
MIraiには「UDPフラッド攻撃」「HTTPフラッド攻撃」「DNSゾルバフラッド」の3タイプがあります。
別のIoT機器に増殖を繰り返して感染を拡大していくのが、厄介な点です。
「Mirai」からの感染を防ぐには
MIraiは「辞書攻撃」を行い、不正アクセスを行います。
辞書攻撃というのは、普遍的な単語、例えば「sakura」などといった言葉を順次入力して不正アクセスを行っていくものです。
ですからMIraiにアクセスされないためには、単語として意味を持たない字列をID/パスワードとして選ぶ必要があります。
「変だな」と思ったら、デフォルトパスワードを変更する他、最新ファームウェアを導入したり回線を一度切断して電源を入れなおすといった作業によって、MIraiからの感染をシャットアウトすることができます。
最新の機器は外出先からスマホで操作できるなどといったメリットがありますが、その反面、セキュリティ面にも十分注意しなければならないことを頭に入れておきたいものです。