Mirai、qBot、Hajime、Satori、Hakai──これらはすべてIoT機器に感染するウイルスの名前である。IoT機器を標的としたウイルス、いわゆるIoTウイルスが続々と登場し、感染手段や機能が追加され脅威が増している。

 どうして強化されたIoTウイルスが次々と登場するのか。IoTウイルスは、パソコンやサーバーに感染するウイルスとどんな違いがあるのか。対策に役立てられるように、IoTウイルスが増加した理由や仕組み、機能を見ていこう。

辞書攻撃を仕掛けるウイルス

 ネットワーク機器やWebカメラ、セットトップボックスなど、多くのIoT機器では、LinuxやAndroidなどのOSが動いている。IoTウイルスは、こうしたOSが稼働する機器を標的にしている。この点は、パソコンやサーバーなどに感染する一般的なウイルスと変わらない。

AndroidやLinuxなどのOSが動くIoT機器に感染するIoTウイルス
[画像のクリックで拡大表示]

 IoTウイルスの特徴は、その増殖機能にある。別のIoT機器に辞書攻撃やソフトウエアの脆弱性を突く攻撃を行って、自らを感染させていく。

主な感染経路は「認証が必要なサービス」や「ソフトウエアの脆弱性」
[画像のクリックで拡大表示]

 辞書攻撃は、認証が必要なサービスに対して、IDやパスワードによく使われる文字列を使って不正ログインを行う攻撃を指す。Webサービスに不正ログインする攻撃手法としてよく知られている。

 IoTウイルスは、TELNET(23/TCP)をはじめ、SSH(22/TCP)やDCE/RPC(135/TCP)、RDP(3389/TCP)などのサービスの中から稼働しているものを探し、サービスが認証を要求してきたらログインを試みる。これらのサービスを利用すれば、外部から機器を遠隔操作できるようになるため、ログインされたらウイルスに感染させられてしまう。

この先は日経 xTECH Active会員の登録が必要です

日経xTECH Activeは、IT/製造/建設各分野にかかわる企業向け製品・サービスについて、選択や導入を支援する情報サイトです。製品・サービス情報、導入事例などのコンテンツを多数掲載しています。初めてご覧になる際には、会員登録(無料)をお願いいたします。