セキュリティ最新ニュース SECURITY NEWS

  • このエントリーをはてなブックマークに追加

Security

Mirai再燃の兆し


画像:BLEEPINGCOMPUTER

再び注目を浴びるMirai

前回の記事でもご紹介したIoT機器向けマルウェアの「Mirai」、11月26日のNHKスペシャルでも取り上げられたこともあり、改めてその名を意識された方もいらっしゃるのではないでしょうか。
このMiraiに再燃の兆しが見られます。

IoT機器向けマルウェアの特徴の一つは「再起動すると消えてしまう」という点です。その為感染端末の台数や感染規模は流動的で、日によって活動状況が大きく変わります。
そんな中、11月22日時点で、過去60時間に約10万のIPアドレスからの感染先スキャンがMiraiによって実行されていることが確認されました。

新たな感染ターゲット

今回Miraiによる通信が増加した理由は、ZyXEL社のPK5001Zというルーターが攻撃対象に追加された為と見られています。この機種には権限奪取による任意コードの実行が可能な脆弱性の存在が報告されていました。Telnet用のデフォルト認証情報、そしてsuのデフォルトパスワードを悪用することで利用可能な脆弱性の為、辞書攻撃を行うMiraiが利用した模様です。

感染ターゲットとなったルーターは日本では馴染みの薄い機種です。また、実際にDDoS攻撃が増加するかどうかはわかりません。しかし、これを機にセキュリティ設計やパスワード運用について振り返ってみるのもよいのではないでしょうか。
img_cp700_01

参考URL:

Mirai Activity Picks up Once More After Publication of PoC Exploit Code – BLEEPINGCOMPUTER

記事一覧に戻る

お問い合わせはこちら

ページのトップへ戻る