マルウェア「Mirai」などに感染したIoTボットネットによるDDoS攻撃に注意(JVN) | ScanNetSecurity
2026.03.12(木)

マルウェア「Mirai」などに感染したIoTボットネットによるDDoS攻撃に注意(JVN)

IPAおよびJPCERT/CCは、IoT機器を使用した大規模なボットネットが構築され、DDoS攻撃に使用されていることについて注意喚起を行った。

脆弱性と脅威 脅威動向
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は11月4日、IoT機器を使用した大規模なボットネットが構築され、DDoS攻撃に使用されていることについて注意喚起を行った。9月20日には、「Mirai」と呼ばれるマルウェアに感染したIoT機器により構成されたボットネットにより、Krebs on Securityが最大620Gbpsを超える大規模なDDoS攻撃を受けている。また9月下旬には、フランスのWebホストOVHに対して最大1.5TbpsというDDoS攻撃が行われている。

Miraiは、初期設定で使われることの多い62組のユーザ名・パスワードの組み合わせのリストを使用し、脆弱な機器をスキャン、ログインできた機器に感染してボットネットに組み込む。62組のログイン情報だけでも数十万の機器へのアクセスが可能であるという。対象となるIoT機器は、主に家庭用ルータ、ネットワークカメラ、デジタルビデオレコーダだった。またKrebs on Secirutyは、Miraiとは異なる同様のマルウェア「Bashlite」の存在を指摘している。セキュリティ企業Level 3 Communicationsは、Bashliteに感染した約100万ものIoT機器からなるボットネットが構築されている可能性があるとしている。

JVNでは、感染した危機への対応として、まずネットワークから切り離したまま機器を再起動する。これは、Miraiはメモリにのみ存在するので、機器の再起動により削除されるためだ。そして、機器のパスワードを強固なものに変更し、再接続する。また、IoT機器をマルウェア感染から保護するためには、初期設定のパスワードを強固なものに変更するとともに、必要でない限りUPnP機能を無効にする。信頼できないWi-Fiを使用しないことなどを挙げている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

    誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

  2. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  3. 厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

    厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

  4. 宇宙は聖域ではない ~ 衛星軌道上を時速 2 万キロで飛ぶデバイスにパッチ適用を迫る 地球ではありふれた脆弱性

    宇宙は聖域ではない ~ 衛星軌道上を時速 2 万キロで飛ぶデバイスにパッチ適用を迫る 地球ではありふれた脆弱性

  5. アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

    アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

ランキングをもっと見る
PageTop