マルウェア「Mirai」などに感染したIoTボットネットによるDDoS攻撃に注意(JVN) | ScanNetSecurity
2026.04.25(土)

マルウェア「Mirai」などに感染したIoTボットネットによるDDoS攻撃に注意(JVN)

IPAおよびJPCERT/CCは、IoT機器を使用した大規模なボットネットが構築され、DDoS攻撃に使用されていることについて注意喚起を行った。

脆弱性と脅威 脅威動向
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は11月4日、IoT機器を使用した大規模なボットネットが構築され、DDoS攻撃に使用されていることについて注意喚起を行った。9月20日には、「Mirai」と呼ばれるマルウェアに感染したIoT機器により構成されたボットネットにより、Krebs on Securityが最大620Gbpsを超える大規模なDDoS攻撃を受けている。また9月下旬には、フランスのWebホストOVHに対して最大1.5TbpsというDDoS攻撃が行われている。

Miraiは、初期設定で使われることの多い62組のユーザ名・パスワードの組み合わせのリストを使用し、脆弱な機器をスキャン、ログインできた機器に感染してボットネットに組み込む。62組のログイン情報だけでも数十万の機器へのアクセスが可能であるという。対象となるIoT機器は、主に家庭用ルータ、ネットワークカメラ、デジタルビデオレコーダだった。またKrebs on Secirutyは、Miraiとは異なる同様のマルウェア「Bashlite」の存在を指摘している。セキュリティ企業Level 3 Communicationsは、Bashliteに感染した約100万ものIoT機器からなるボットネットが構築されている可能性があるとしている。

JVNでは、感染した危機への対応として、まずネットワークから切り離したまま機器を再起動する。これは、Miraiはメモリにのみ存在するので、機器の再起動により削除されるためだ。そして、機器のパスワードを強固なものに変更し、再接続する。また、IoT機器をマルウェア感染から保護するためには、初期設定のパスワードを強固なものに変更するとともに、必要でない限りUPnP機能を無効にする。信頼できないWi-Fiを使用しないことなどを挙げている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  2. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  3. 役員の名前を騙った第三者がファイル送信を要求 社員名簿と連絡先が流出

    役員の名前を騙った第三者がファイル送信を要求 社員名簿と連絡先が流出

  4. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  5. 医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

    医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

ランキングをもっと見る
PageTop