IoTサイバー攻撃、2年半の観測結果から見えてきた元凶…横浜国大 吉岡准教授 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.10.19(金)

IoTサイバー攻撃、2年半の観測結果から見えてきた元凶…横浜国大 吉岡准教授

Security Days Tokyo Spring 2017、初日の基調講演で、横浜国立大学大学院 吉岡克成准教授が、2年半にわたって観測したIoT機器へのサイバー攻撃の実態についての発表を行った。

研修・セミナー・カンファレンス セミナー・イベント
横浜国立大学大学院 吉岡 克成 准教授が2年半にわたって観測したIoT機器へのサイバー攻撃の実態についての講演をレポートする。本発表は3月に開催された Security Days Tokyo Spring 2017 初日の基調講演で行われた。

吉岡准教授は、情報通信研究機構(NICT)でインターネットモニタリングのプロジェクトにもかかわっていた研究者。その吉岡氏は、横浜国大でも独自のインターネット観測システムを構築し、とくにIoT機器に対する攻撃トラフィックの解析を行っている。基調講演では、その観測結果から得られた興味深い知見が披露された。

●観測手法はダークネット、ハニーポット、アクティブスキャン

昨年、Webカメラがボットネット化され大量のDDoSトラフィックを発生させる攻撃が明るみにでた。IoT機器に対するサイバー攻撃と、そのIoT機器によるサイバー攻撃の実態が現実のものと改めて認識されたわけだが、実際、どの程度危険な状態なのか。攻撃はどこまで広がっているのか。

その実態を定量的にとらえるため、吉岡准教授らはIoT機器に特化したインターネット観測システムを構築したという。

同大学が構築した観測システムは、ダークネット観測とハニーポットを使った受動的なものと、オープンプロトコル(Telnet、FTP、Web他)、バックドアポートへのスキャンやアクセスによる能動的なものの2つの方式で構成される。

組織にまとめて割り当てられたIPアドレスのうち未使用部分であるダークネットに対する観測では、攻撃スキャンまでは検知できるが、その後の活動まではわからない。脆弱性のあるホストを演じるサーバーをおとりとして立てるハニーポットを利用して、送り込まれたマルウェアを捕捉して解析した。

能動的な観測では、ハニーポットで観測された攻撃元(ボット化されたIoT機器など)、Censysというミシガン大学が公開しているサイトの情報から、マルウェアの感染状況や攻撃可能なIoT機器の状況を調べた。

《中尾 真二》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

(。・ω・)ゞ !!ScanNetSecurity創刊20周年特別キャンペーン実施中。会員限定 PREMIUM 記事読み放題。早割10月末迄。現在通常料金半額以下!!
<b>(。・ω・)ゞ !!ScanNetSecurity創刊20周年特別キャンペーン実施中。会員限定 PREMIUM 記事読み放題。早割<font color=10月末迄。現在通常料金半額以下!!">

サイバーセキュリティの専門誌 ScanNetSecurity は 1998年の創刊から20周年を迎え、感謝を込めた特別キャンペーンを実施中。創刊以来史上最大割引率。次は30周年が来るまでこの価格はもうありません

×