全1982文字
PR

著名なセキュリティーリサーチャーのpiyokango氏が注目のシステムトラブルをピックアップ。今週の注目ネタは……。

 今回は、3件のトピックを取り上げる。IoTマルウエアが悪用する脆弱性に関する調査結果と、神戸市で個人情報が閲覧可能になっていた事故、Classiが1年前に受けた不正アクセス被害に関する報告である。

Miraiに感染した機器の半数はロジテックのルーター

 情報通信研究機構(NICT)は2021年5月13日、IoTマルウエア「Mirai(ミライ)」の活動に関する調査結果を発表した。それによれば、国内にはMiraiが攻撃する際に悪用する脆弱性が残ったまま稼働しているロジテックのルーターが約1500台あることが分かったという。

Mirai感染機器の調査結果
Mirai感染機器の調査結果
出所:情報通信研究機構

 Miraiは家庭向けルーターなどの機器に感染するマルウエア。感染した機器は攻撃者の指示を受けて動くようになる。攻撃者は複数台の感染した機器で構成されるネットワーク、ボットネットを使ってWebサービスを停止に追い込むDDoS攻撃を仕掛ける。警察庁やJPCERTコーディネーションセンターなどは2017年以降、Miraiが悪用する脆弱性に対処するよう利用者に何度も呼びかけている。

 しかし、NICTがMiraiに感染した機器から送信されたとみられるパケットを観測した結果、2021年以降も国内にはMiraiに感染した機器が約1000台残っていたことが分かった。さらにパケットに含まれる「バナー」と呼ばれる機器特定につながる文字列を確認した結果、その半数がロジテックのルーター、LAN-W300シリーズだと判明したという。

 Miraiが攻撃に悪用するLAN-W300シリーズの脆弱性について、ロジテックは2015年に解消するファームウエアを提供している。この脆弱性が残るルーターはMiraiに感染していない機器も含めると、国内で約1500台稼働していることが分かった。

 NICTは脆弱性が残ったロジテックのルーターを減らすことが、Miraiの感染台数を減らす鍵(かぎ)だとした。ただ注意喚起だけで利用者に対処を促すことに限界がきているとしている。

 利用者に対しては、ファームウエアをアップデートするか、別の機器への買い替えを呼びかけている。

https://blog.nicter.jp/2021/05/jp_mirai_and_infected_logitec_routers/