Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

Windows経由でIoT機器に感染広げるボットネット - 標的は「Minecraft」

同社は、クラッキングツールがマルウェアの感染源となるおそれがあるとして、組織内部で利用されていないか確認するようあらためて注意を喚起。マルウェア対策やネットワークにおける異常なアクセスの検知など、セキュリティ対策を呼びかけている。

また今回のケースでは、Windowsよりマルウェアが駆除されても、管理が甘いIoT機器に拡散したマルウェアがそのまま残存し、ボットネットとして活動し続けるおそれがあると問題を指摘。

IoTデバイスにおいて、最新のファームウェアやパッチを適用し、初期設定のパスワードをより堅牢なものへ変更する、SSH接続など外部からのアクセスについても制限をかけるなど、セキュリティ対策を徹底するよう呼びかけている。

(Security NEXT - 2022/12/21 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

ランサム被害で顧客や取引先の情報が流出 - アスクル
日本サイバー犯罪対策センター、ウィンブレ実写映画とコラボ
SAP、月例アドバイザリ20件を公開 - 複数「クリティカル」も
都立病院の患者情報流出 - 「USB拾得」との匿名文書が複数届く
会報誌データのメール送信時に誤送信 - 群馬県立点字図書館
「Dell Data Lakehouse」が脆弱性145件を修正 - 深刻な脆弱性も
「ManageEngine Analytics Plus」にSQLi脆弱性 - 8月の更新で修正済み
マルウェア対策製品「Avast」「AVG」に深刻な脆弱性
Synology製NAS「BeeStation」に深刻な脆弱性 - 修正版が公開
米当局、「WatchGuard Firebox」など脆弱性3件の悪用に注意喚起