機器そのものがサイバー攻撃にあって乗っ取られるだけではなく、この機器類を踏み台に、別の機器への攻撃に勝手に加担させられている場合もある。情報通信研究機構(NICT)のサイバー攻撃観測システム「NICTER」が2019年に観測したサイバー攻撃の対象は、ウィンドウズや仮想通貨を狙った攻撃を抑え、約半数がIoT機器を狙ったものだった。
IoT機器の脆弱性を研究している国内の第一人者が、横浜国立大学の吉岡准教授だ。吉岡氏は脆弱な「囮IoT」機器をわざと設置して、どういった攻撃を受けるかを研究している。IoT機器への攻撃の実態を聞いた。
聞き手/構成・編集部(濱崎陽平)
編集部(以下、──) IoT機器への攻撃動向を調べる実験とはどのようなものか。
吉岡 ルーターやカメラといったIoT機器にパスワードをかけないなど、わざとセキュリティーを脆弱にしておき、これらにどのような攻撃が仕掛けられるかを観測している。この仕組みを「ハニーポット」と呼んでいる。
この実験は世界の研究機関の中でも先駆けで、2015年に開始した。6年間で約17カ国の国・地域に設置し、これまで20万件を超えるマルウェア(悪意ある不正なプログラム)検体を収集した。囮として置いたIoT機器を攻撃者たちが遠隔操作したり、それを踏み台に別の機器への攻撃に使用したりしてくる。
──IoT機器への攻撃の傾向は変わっているのか。
吉岡 大きくは変わっていない。IoT機器類への攻撃として有名なのは、「Mirai」と呼ばれるマルウェアを用いたものだ(編集部注・16年、米国の20代の3人組が作成したマルウェア。遠隔操作できるIoT機器類を60万台も支配下に置き、DDoS攻撃〈大量のデータを送りつけてサーバーに負担を与えて妨害する攻撃〉を行った)。
この件で犯人は逮捕され、以降大きな被害が出ていないので、報道もされないし、話題にもなりにくい。ではIoT機器への攻撃がなくなったのかというと、決してそうではない。新型コロナウイルス同様、「変異種」がたくさん出ている。実際、
◇◆◇ この続きを読む(有料) ◇◆◇
◇◆◇ 特集の購入はこちら(有料) ◇◆