JVNTA#95530271
Mirai 等のマルウェアで構築されたボットネットによる DDoS 攻撃の脅威
近年、IoT 機器を使用した大規模なボットネットが構築され、分散型サービス運用妨害 (DDoS) 攻撃に使用されています。システムやネットワークの保護のために、IoT 機器および接続されているハードウェアを保護することが重要です。
- プリンタ、ルータ、ビデオカメラ、スマート TV など、インターネット経由でデータの送受信を行う IoT 機器
2016年9月20日、Krebs on Security が最大で 620Gbps を超える大規模な DDoS 攻撃を受けました。この DDoS 攻撃は、Mirai と呼ばれるマルウェアに感染した IoT 機器によって構築されたボットネットから行われました。Mirai は、脆弱な IoT 機器を定期的にスキャンして感染し、ボットネットに取り込みます。Mirai は初期設定で使われることの多いユーザ名・パスワードの組み合わせ 62組からなるリストを使用して、脆弱な機器をスキャンします。多くの IoT 機器は保護が全くされていない、または不十分なため、この短いリストでも数十万の機器へのアクセスが可能になります。Mirai の作者を名乗る人物によると、38万を超える IoT 機器が Mirai に感染し、Krebs on Security に対する攻撃に使用されたとのことです。
9月下旬には、フランスのウェブホスト OVH に対して、Mirai を使用した最大で 1.5Tbps にもなる DDoS 攻撃が行われました。
Mirai の影響を受けた IoT 機器は主に、家庭用ルータ、ネットワークカメラ、デジタルビデオレコーダでした。9月末には Mirai のソースコードが公開されたため、他の DDoS 攻撃に広く使用される可能性があります。
10月初旬、Krebs on Security は、IoT ボットネットによる攻撃を引き起こす、Mirai とは別系統のマルウェアについて言及しています。この別系統のマルウェアはまだソースコードが明らかになっていませんが、Bashlite と呼ばれています。Bashlite も Mirai 同様、初期設定で使われることの多いユーザ名・パスワードを使用してシステムに感染します。セキュリティ企業 Level 3 Communications は、Bashlite に感染したおよそ 100万もの IoT 機器からなるボットネットが構築されている可能性があると述べています。
Mirai のソースコードがインターネット上に公開されたことで、今後より多くのボットネットが構築され、DDoS 攻撃が行われる可能性があります。Mirai および Bashlite はともに、認証情報が初期設定のままで使用されている IoT 機器に容易に感染します。このようなボットネットによって組織の通信が著しく侵害されたり、大きな金銭的被害を受けたりする可能性があります。
DDoS 攻撃への対策を行ってください。DDoS 攻撃に関する更なる情報は、US-CERT の DDoS Quick Guide (PDF) や、US-CERT Alert (TA14-017A) をご確認ください。
感染した機器への対応
感染した IoT 機器から Mirai を駆除するために、機器の管理者およびユーザは、次の対応を実施してください。
- 機器をネットワークから切り離す
- ネットワークから切り離したまま、機器を再起動する (Mirai はメモリにのみ存在するため、機器を再起動することで削除されます)
- 機器のパスワードを初期設定から強固なパスワードに変更する (強固なパスワードについて詳しくは US-CERT Security Tip (ST04-002) をご確認ください)
- 強固なパスワードに変更されているのを確認してから、ネットワークに再接続する (パスワードを変更せずに再接続すると、またすぐに Mirai に感染してしまいます)
マルウェア感染から IoT 機器を保護するために、機器の管理者およびユーザは、次の対策の実施を検討してください。
- 初期設定のパスワードから強固なパスワードに変更し、変更が反映されていることを確認する
- 常に最新のパッチを適用する
- どうしても必要な状況でない限り UPnP (ユニバーサルプラグアンドプレイ) 機能を無効化する
- セキュリティ上安全であることに定評がある開発者の製品を使用する
- 家庭や職場で使用されている機器の機能を理解する。パスワードは初期設定から変更し、信頼できない Wi-Fi は使用しない
- 個人で使用するすべての医療機器の機能を理解する (データの送受信や遠隔操作が可能な機器はマルウェアに感染する可能性があります)
- 2323/TCP および 23/TCP を監視する (これらのポートを使って、IoT 機器に Telnet 接続する事例が報告されています)
- 48101番ポート宛ての不審な通信を監視する (感染した機器は、定期的に 48101番ポートを使用して通信を行います)
-
Krebs on Security
KrebsOnSecurity Hit With Record DDoS -
Naked Security
Mirai “internet of things” malware from Krebs DDoS attack goes open source -
PCWorld
Smart device malware behind record DDoS attack is now available to all hackers -
Ars Technica
Record-breaking DDoS reportedly delivered by >145k hacked cameras -
Dark Reading
IoT DDoS Attack Code Released -
Krebs on Security
Source Code for IoT Botnet ‘Mirai’ Released -
Beyond Bandwidth
Attack of Things! -
ICS-CERT Alert (ICS-ALERT-16-286-01)
Sierra Wireless Mitigations Against Mirai Malware -
US-CERT
DDoS Quick Guide -
US-CERT Alert (TA14-017A)
UDP-Based Amplification Attacks -
US-CERT Security Tip (ST04-002)
Choosing and Protecting Passwords -
SANS ISC InfoSec Forums
What is happening on 2323/TCP?
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
US-CERT Alert (TA16-288A) Heightened DDoS Threat Posed by Mirai and Other Botnets |
CPNI Advisory |
|
TRnotes |
|
CVE |
|
JVN iPedia |
|