Windows経由でIoT機器に感染広げるボットネット - 標的は「Minecraft」
同社は、クラッキングツールがマルウェアの感染源となるおそれがあるとして、組織内部で利用されていないか確認するようあらためて注意を喚起。マルウェア対策やネットワークにおける異常なアクセスの検知など、セキュリティ対策を呼びかけている。
また今回のケースでは、Windowsよりマルウェアが駆除されても、管理が甘いIoT機器に拡散したマルウェアがそのまま残存し、ボットネットとして活動し続けるおそれがあると問題を指摘。
IoTデバイスにおいて、最新のファームウェアやパッチを適用し、初期設定のパスワードをより堅牢なものへ変更する、SSH接続など外部からのアクセスについても制限をかけるなど、セキュリティ対策を徹底するよう呼びかけている。
(Security NEXT - 2022/12/21 )
ツイート
関連リンク
PR
関連記事
給与支払報告書を異なる自治体へ誤送付、転記ミスで - 消費者庁
イビデンのサイトで不正ページが表示 - 侵入経路や原因を調査
クラウドサーバがランサム被害、従業員情報が流出か - ホテルオークラ福岡
「国民健康保険料」未納とだます偽メール - 決済アプリで金銭詐取
「FortiClient EMS」など7件が悪用脆弱性リストに追加 - 「Adobe」「MS」関連も
保育所でUSBメモリが所在不明、拾得知らせる匿名の手紙も - 門川町
建設作業所のNASで情報流出か、設定に問題 - 佐藤工業
ネット印刷サービスの侵害、情報流出の可能性 - 入稿データも
AWS向けMCPサーバに深刻なRCE脆弱性 - 修正状況は不明
市議会議員がブログに小学校入学生名簿を掲載 - 認識不足で

