Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

Windows経由でIoT機器に感染広げるボットネット - 標的は「Minecraft」

同社は、クラッキングツールがマルウェアの感染源となるおそれがあるとして、組織内部で利用されていないか確認するようあらためて注意を喚起。マルウェア対策やネットワークにおける異常なアクセスの検知など、セキュリティ対策を呼びかけている。

また今回のケースでは、Windowsよりマルウェアが駆除されても、管理が甘いIoT機器に拡散したマルウェアがそのまま残存し、ボットネットとして活動し続けるおそれがあると問題を指摘。

IoTデバイスにおいて、最新のファームウェアやパッチを適用し、初期設定のパスワードをより堅牢なものへ変更する、SSH接続など外部からのアクセスについても制限をかけるなど、セキュリティ対策を徹底するよう呼びかけている。

(Security NEXT - 2022/12/21 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「無印良品」通販の顧客情報が流出か - 物流委託先がランサム被害
「Chrome」のスクリプトエンジンにゼロデイ脆弱性 - 修正版が公開
非常勤医師が自宅でサポート詐欺被害、内部に患者情報 - 和歌山の病院
メール誤送信で商談会出展事業者のメアド流出 - 大阪府
リサイクル着物の通販サイト、クレカ情報流出のおそれ
ランサム攻撃でシステム障害、情報流出の可能性 - 東海ソフト開発
メールアカウントがスパム踏み台に - 電気自動車の充電設備事業者
保健所のデータ受渡用USBが所在不明、管理記録に不備 - 沖縄県
Appleの動画エンコーダ「Compressor」に脆弱性 - アップデートで修正
Zoho製アプリ監視ツールにコマンド検証回避の脆弱性 - アップデートで修正