IoTデバイスの乗っ取りが急増、「root」「admin」の組み合わせは変更を(シマンテック) | ScanNetSecurity
2026.04.25(土)

IoTデバイスの乗っ取りが急増、「root」「admin」の組み合わせは変更を(シマンテック)

シマンテックは、「DDoS 攻撃が広がる IoT デバイス」と題するブログを公開した。

脆弱性と脅威 脅威動向
新たに出現した年ごとの IoT マルウェアファミリーの数
新たに出現した年ごとの IoT マルウェアファミリーの数 全 3 枚 拡大写真
株式会社シマンテックは9月26日、「DDoS 攻撃が広がる IoT デバイス」と題するブログを公開した。IoTデバイスを狙うサイバー攻撃の急増は予想されていたが、現在の攻撃の多くは、IoTデバイスを乗っ取りボットネットに加えようとするものだという。その大半はDDoS攻撃を目的としている。

IoTマルウェアの大半は、PC以外の組み込みデバイスを標的としている。こうしたデバイスはインターネット接続機能を持ちながらも、OSと処理能力の問題から高度なセキュリティ機能を搭載していない。また、ファームウェアの更新がなかったり、所有者が更新を忘れているケースも多く、侵害や感染があっても気づきにくいという特性もある。

同社が設置したIoTハニーポットへの攻撃を分析したところ、攻撃元は中国(34%)、米国(26%)、ロシア(9%)、ドイツ(6%)、オランダ、ウクライナ(5%)であった。ただしIPアドレスベースのため、必ずしもこれらの国が攻撃元とは限らない。また、よく使用されるログオンIDとパスワードも判明している。トップはデフォルト設定に多い「root」と「admin」の組み合わせで、Ubiquitiのログイン情報(ID「ubnt」、パスワード「ubnt」)も、そのまま使われていた。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  2. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  3. 役員の名前を騙った第三者がファイル送信を要求 社員名簿と連絡先が流出

    役員の名前を騙った第三者がファイル送信を要求 社員名簿と連絡先が流出

  4. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  5. 医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

    医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

ランキングをもっと見る
PageTop