藤野の散文-私の暗黙知-

毎日の中での気付きについて書いています

妬みのわけ。

光あるところに影がある。
「サスケ」ではないが、全くその通り。
IT技術が進み、普及するにつれて「脅威」も高まる。

"盗む"というアイデアは、これまでの歴史では無くならなかった。
この先「貧困」が克服されてもこの「光と影」はずっと続くのが人の社会なのだろうか。

「性善」の為政者がいれば必ず「性悪」を唱える首魁がいた。
しかし、その中心にあったのは「貧困」とか「富の偏在」だったという気もする。

これから、世界中から「貧困」がついに段階的になくなっていけば、この「光と影」はいつまでも続くのだろうか。
自分は最近若者と話していて、そうした「対立軸」が徐々になくなっているように感じる。

昔のように「持てるものvs持たざる者」ではなくなってきている。
あと数十年で地球上から「生命を脅かすような貧困がなくなる」ということが実現したら、その先の社会の成熟は今のような「貧困の対立軸」ではなくなっているように思う。

「富や情報を守る」という概念が今のセキュリティの中心だが、「全体のレベルが上がった理想状態」が実現すれば、全く別の価値観が世間の標準になるのではないだろうか。
「貧困がなくなった時」からが「次世代の価値観の歴史のスタート」なのではないかと思う。
そんな意味でも早く「世界的に飢えない世界」にする必要があるだろう。

IoTが危ない 5分に1度、狙われる IoT、高まる脅威と対策(上)
 3年後の2021年、あらゆるモノがネットにつながる「IoT」機器は世界で約350億個まで増えるとされる。第4次産業革命の中核を担う存在として急ピッチで普及が進むにつれ、IoT機器を悪用しようとたくらむサイバー攻撃の脅威も高まる。日本でもすでに、5分に1回はIoT機器を狙うアクセスがある。最新の脅威を追った。

■リモート接続機能を悪用

 ウェブカメラやルーター、デジタルビデオレコーダーといったIoT機器を狙うサイバー攻撃の脅威が高まっている。セキュリティー事故を収集・広報するJPCERTコーディネーションセンターは18年3月、国内においてIoT機器に感染するマルウエア「Mirai(ミライ)」の亜種による感染活動が活発化していると注意喚起した。

 MiraiはIoTセキュリティーのターニングポイントとなったマルウエアだ。16年9月、Miraiは世界で十数万台のIoT機器に感染を広げた。遠隔保守などのために古くからある「Telnet(テルネット)」や「SSH」といったリモート接続機能を悪用された。ユーザー名とパスワードが初期設定のままだったり「rootとadmin」などよくある組み合わせだったりすると次々と乗っ取られた。

 感染によって攻撃者の支配下に置かれたIoT機器は「ボットネット」を形成。大量にアクセスしてウェブサイトやサーバーを使えなくする「DDoS(分散型のサービス妨害)」攻撃を開始した。通信量は1秒当たり600ギガビット超と当時で過去最大規模。標的はまたたく間にダウンした。

■Mirai亜種が猛威振るう

 Miraiの真の脅威は攻撃の翌月、16年10月に作者がソースコードを公開した点にある。これにより次々とMiraiの亜種が誕生。仮想通貨の横取りを狙うタイプや、脆弱性を突いて感染するタイプなどが登場している。

画像の拡大

「Mirai」マルウエアの系譜。Mirai作者が投稿した画面(背景画像左、画像を一部加工)と、Miraiの亜種が狙うルーター脆弱性に対してパッチ適用を呼びかけるロジテックのウェブサイトの画面(背景画像右 出所:ロジテック

 100万台以上のIoT機器に感染しているとみられるのが「Reaper(リーパー)」だ。17年10月に見つかった。ReaperはMiraiのソースコードを一部使うものの、IoT機器の機種固有の脆弱性を攻撃する点がMiraiと異なる。

ページ: 2

 活動は18年に入ってもやまない。「Miraiと比べてReaperは侵入対象とする機器の種類が多い。加えて、攻撃の機能を追加できる特性があり、活動内容が変化する可能性がある」(トレンドマイクロの岡本勝之セキュリティエバンジェリスト)。悪意を持ったサイバー攻撃につながる可能性がある。

 17年12月に攻撃を確認されたのが「Satori(サトリ)」だ。半日間で28万個のIPアドレスに感染を広げた。中国の華為技術(ファーウェイ)製ルーターにある脆弱性を突いたとされる。

 Satoriはさらに亜種を生んだ。18年1月にはパソコン向けの仮想通貨発掘ソフト「Claymoreクレイモア)」の脆弱性を突くタイプが登場。パソコンで採掘した仮想通貨を攻撃者が横取りできるようにClaymoreの設定を書き換えた。「Miraiに端を発するマルウエアの中には仮想通貨の発掘機能を備えたり、発掘ソフトそのものをダウンロードさせたりする例もある」(トレンドマイクロの岡本エバンジェリスト)という。

 不気味な挙動を示す亜種が「Hajime(ハジメ)」だ。Miraiと同様に、Telnetのログイン情報が初期設定のままのIoT機器に感染を広げる。ただ感染しても悪さをせず、感染している旨のメッセージを管理画面に表示してユーザーに知らせる。このため攻撃の目的がはっきりしていない。感染機器の司令塔となる遠隔操作用サーバー(C&Cサーバー)が無く、感染機器同士がピア・ツー・ピア(P2P)で通信するため、ボットネットの解体も困難という。

Linuxの普及が一因?

 「基本ソフト(OS)にLinuxリナックス)の採用が増えているのも一因かもしれない」。IoT機器を狙う脅威が高まる背景を富士ソフトの渡辺露文サイバーセキュリティ推進室長はこう分析する。

 攻撃者側に立てば、効率的に攻撃するならメジャーなソフトを狙うのが定石。米マイクロソフトWindowsが大きくシェアを握るパソコンの世界で「米アップルのmacOSは安全」とされるのはそのためだ。「IoT機器のメーカーはかつてオリジナルの組み込みOSを開発するケースが多かった。最近はLinuxの採用が進んで普及率は約8割に達するようになった」(渡辺室長)。

 事実、MiraiはLinuxを搭載するIoT機器に感染していく。ボットネットを拡大させるためか17年2月にはパソコンに感染して、Miraiが感染可能なIoT機器を探すマルウエアも登場した。「初期のMiraiの活動は収束に向かっている」(トレンドマイクロの岡本エバンジェリスト)ものの、これまで見たように亜種はいまだ健在だ。

 さらに悪質な新種が17年3月に初めて確認された「BrickerBot(ブリッカーボット)」だ。感染手法はMiraiと同じだが、機器を使えなくして機器の所有者に直接的な被害を与える点が新しい。感染するとLinuxコマンドを悪用して設定を変えたりファイルを消したりして最終的に機器を使用不能に追い込むことがある。BrickerBotの作者は「1000万台以上を攻撃してきた」とネット上で表明している。

日経コンピュータ 斉藤壮司)

日経コンピュータ 2018年5月10日号の記事を再構成]