Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

自宅は大丈夫? - 「HDDレコーダー」など家庭内IoT機器にマルウェアが浸食中

「ルータ」や「ネット接続HDDレコーダー」「ウェブカメラ」などの家庭向けIoT機器へのマルウェア感染が広がっている。利用者の気が付かない間にサイバー攻撃へ利用されるため、警察庁では注意を呼びかけている。

20151215_np_002.jpg
攻撃の流れ(図:警察庁)

攻撃対象となっているのは、ルータやウェブカメラ、ネットワークストレージ、ビデオレコーダーなどをはじめとする「インターネット接続機器」。これら機器ではOSに「Linux」を採用していることが多く、こうした機器に狙いを絞り、マルウェアへ感染させる攻撃が発生している。

具体的には、「telnet」や、一部メーカーのルータが使用するUDP 53413番ポートから機器の脆弱なパスワードを突いて侵入。ファイルを外部からダウンロードして実行する。

マルウェア感染後は、攻撃者によってコマンド&コントロールサーバから遠隔操作される「ボット」として悪用される。速度低下など症状が出る場合もあるが、利用者が気が付かないまま使い続けていることが少なくない。

こうした攻撃は、組込機器で利用されることが多い「ARM」「MIPS」「PowerPC」「SuperH」といったCPUを搭載するLinux機器をターゲットにしており、サーバなどで利用される「x86」へは感染しないものだった。

感染機器からは、さらに感染を拡大するためtelnetや、一部国外メーカーのルータが使用するUDP 53413番ポートに対する探索を行うほか、DDoS攻撃やメール発信などサイバー攻撃の踏み台に悪用されるおそれがある。

20151215_np_001.jpg
TCP23番ポートに対するアクセス状況(グラフ:警察庁)

同庁の観測では、2014年以降「telnet」に利用するTCP 23番ポートへのアクセスが増加傾向にあり、マルウェアに乗っ取られた「Linux組込機器」が、さらなる感染先となる端末を探索する行為であることを確認している。

IoT機器の一部は、パスワードの設定が甘い状態で出荷されるなど脆弱性が判明し、セキュリティ機関やメーカーがセキュリティ情報を公開するケースがある。同庁では利用機器について、こうしたセキュリティ情報が公開されていないか確認するよう注意を喚起。またサポート終了製品の継続使用などは非常に危険であるとして利用しないよう呼びかけている。

(Security NEXT - 2015/12/16 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

ウェブサービスの画像認証で15%がログイン断念
政府の脆弱IoT機器調査「NOTICE」、2月20日から - イメージキャラクターにカンニング竹山さん
2020年2Q、「Portmap」悪用のリフレクション攻撃が増加
IDaaSサービスにPWリスト攻撃対策を追加 - Auth0
三菱電機製品の「TCPプロトコルスタック」に脆弱性 - 制御システムなどに影響
Docker API狙うマルウェア「Kaiji」など見つかる
ボットアクセスやPWリスト攻撃を遮断するMSS - F5
サイトが改ざん被害、外部サイトへ誘導 - ロボット開発会社
WAFにDDoS防御機能を追加 - CDNetworks
狙われるZyxel製ネットワーク管理製品の脆弱性 - ボットネットも標的に