「インターネットセンサス2012」とはなにか | ScanNetSecurity
2024.05.18(土)

「インターネットセンサス2012」とはなにか

報告者が見せてくれた莫大で脆弱なインターネットの姿は、それが容易に「悪意のファネル」と化す可能性を示している。実際、この調査の最中に他のボットが侵入してきたこともあったようだ。

製品・サービス・業界動向 業界動向
●420億のIPアドレスに対して、42万のボットを使って調査を実施

2013年3月19日、「インターネットセンサス2012」が発表された。

Internet Census 2012
http://internetcensus2012.bitbucket.org/paper.html

世界中の420億のIPアドレスに対して行った調査報告である。気の遠くなるような数だ。約42万のボットクライアントを利用してこの統計をとった。

メモリとCPUパワーのあるクライアントは中間ノードとして利用した。中間ノードはクライアントからデータを収集し、マスターサーバに渡す役割を担う。

約42万のボットクライアントの多くは、民生用ルーターあるいはセットトップボックス。これらを利用するにあたり、必要だったのはrootあるいはadminと言った容易に推定できるパスワードのみ。中にはパスワードすら不要なものもあった。

ここまでで、おわかりと思うが、これは表だって行うことのできない類の調査である。犯罪かどうかという問題は国によって法律が異なるので、なんとも言えないが、少なくとも日本では真っ黒。

そもそも報告者がこのプロジェクトを思い立ったきっかけは、偶然にあまりにも多くの無防備な機器が存在していたからだったという。せっかくだから、世の中に警鐘をならしつつ、おもしろい統計データもとろうと思いついた次第なのだ。

なお、発見した無防備状態のIPアドレスは200万以上。開発したボットクライアントが動かないプラットフォーム、クリティカルな業務で使用中、産業関連の制御に使用中といったものを対象から省いた結果、残ったのが42万件なのである。

報告者はあくまでも、紳士的にふるまおうと務めている。ボットネットの傘下におさめた機器もできるだけ影響を残さないように配慮しているし、前述のように、まんがいちのことを考えて産業制御などクリティカルな用途のものをはずしている…

※本記事は有料版に全文を掲載します

(一田和樹)

筆者略歴:作家、カナダ バンクーバー在住、代表作「サイバーテロ 漂流少女」「サイバークライム 悪意のファネル」

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  3. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  4. 検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

    検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

  5. 認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とは

    認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とはPR

  6. 脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

    脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

  7. 個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

    個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

  8. NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

    NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

  9. DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

    DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

  10. runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)

    runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)

ランキングをもっと見る