Windows経由でIoT機器に感染広げるボットネット - 標的は「Minecraft」
同社は、クラッキングツールがマルウェアの感染源となるおそれがあるとして、組織内部で利用されていないか確認するようあらためて注意を喚起。マルウェア対策やネットワークにおける異常なアクセスの検知など、セキュリティ対策を呼びかけている。
また今回のケースでは、Windowsよりマルウェアが駆除されても、管理が甘いIoT機器に拡散したマルウェアがそのまま残存し、ボットネットとして活動し続けるおそれがあると問題を指摘。
IoTデバイスにおいて、最新のファームウェアやパッチを適用し、初期設定のパスワードをより堅牢なものへ変更する、SSH接続など外部からのアクセスについても制限をかけるなど、セキュリティ対策を徹底するよう呼びかけている。
(Security NEXT - 2022/12/21 )
ツイート
関連リンク
PR
関連記事
国勢調査の調査票が運搬中に強風で飛散 - 統計センター
アプリマーケットの連携アプリ経由で顧客情報流出の可能性 - スマレジ
フィッシング攻撃契機に不正アクセス - アーク東短オルタナティブ
医師が個人情報含む診察室内写真をSNS投稿 - 横浜市医師会
米当局、「Gogs」の脆弱性悪用に注意喚起 - 修正コードが公開
「FortiSIEM」にクリティカル脆弱性 - 未認証RCEのおそれ
Adobe、11製品にセキュリティ更新 - 「クリティカル」脆弱性など修正
地震後の園児帰宅希望募る保護者向けメールで誤送信 - 佐用町
福袋発売の高負荷時にサイバー攻撃 - コスプレ通販サイト
PWリセット製品「ADSelfService Plus」に認証回避の脆弱性

