-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 各位 JPCERT-AT-2016-0050 JPCERT/CC 2016-12-21 <<< JPCERT/CC Alert 2016-12-21 >>> インターネットに接続された機器の管理に関する注意喚起 - インターネットにつながったあらゆる機器が脅威にさらされています - https://www.jpcert.or.jp/at/2016/at160050.html I. 概要 JPCERT/CC では、監視カメラやストレージ機器、特定産業向け組込み通信機 器、DVR(デジタルビデオレコーダー)などを標的とした「Mirai」等のマルウ エアによる感染や、機器の探索と思われるパケットを継続して確認しています。 特に、機器がマルウエアに感染し、ボットネット化したいわゆる「IoT ボット ネット」が悪用され、大規模な DDoS 攻撃が発生しているとセキュリティ専門 企業などから指摘がなされており、米国 US-CERT からも注意を促す情報が公 表されています。 マルウエアの感染において、機器の脆弱性や設定の不備が悪用されるケース を複数確認しており、国内でも攻撃が多数観測されています。対策が施されて いない状態でインターネットに接続された機器を見つけることは容易であり、 感染に悪用される脆弱性やマルウエアも複数確認されています。JPCERT/CC で 観測している攻撃状況の詳細は、「II. 攻撃の観測状況」を参照してください。 これまでの観測状況から、攻撃の増加や悪用される脆弱性が変化する可能性 が推測できます。企業のみならず自宅等においてインターネットに接続した機 器を利用している方は今一度設定等を見直し、攻撃の踏み台として悪用される ことや、情報窃取などの二次被害を防ぐ必要があります。インターネットに接 続された機器について、設定の見直しやファームウエアのアップデートなどを 行うことを推奨します。次のポイントに注意して対策を施してください。詳細 は「IV. 対策」を参照してください。 (1) 機器がインターネットからアクセス可能かどうかを確認する (2) 適切なパスワードを設定する、および認証機能を有効にする (3) ファームウエアのアップデートを実施する 冬季の長期休暇期間中の攻撃に備え、休暇中の業務に必要がない機器は、必 要に応じて停止することも検討してください。 II. 攻撃の観測状況 機器がマルウエアに感染した場合、インターネットからアクセス可能な他の 機器に対する探索活動や攻撃活動を行います。マルウエアの特徴や影響につい ては、「III. マルウエアの主な影響」を参照してください。 JPCERT/CC では、定点観測システム TSUBAME において、探索活動と思われ る Port23/TCP (telnet) へのパケットを多数観測していますが、それ以外の Port で動作するサービスに対しても、探索パケットを確認しています。 - JPCERT/CC で観測した代表的な機器の探索と思われるパケットの推移 定点観測システム TSUBAME で観測された機器の探索と思われる代表的な パケット (Port23/TCP, Port2323/TCP) の推移を、次の図1 に示しま す。 https://www.jpcert.or.jp/at/2016/at160050-23tcp.png [図1:2016年4〜12月の Port23/TCP, Port2323/TCP パケット観測数の推移] - 観測している探索パケットの主な Port 23/TCP, 2323/TCP, 6789/TCP, 7547/TCP, 37777/TCP, 27312/TCP, 5555/TCP, 53413/UDP これらのポートに対するパケットの推移を、次の図2 に示します。 ※ JPCERT/CC での観測では、telnet 以外の Port が狙われる事象を確認 しています ※ Port7547/TCP は突発的なアクセス数の増加がみられるため図2 からは除外しています https://www.jpcert.or.jp/at/2016/at160050-37777tcp.png [図2:2016年11月〜12月の主な探索パケット観測数の推移] またこれらの Port に対する通信を分析したところ、バックドアを作成した り、別のマルウエアを転送して実行させるなどの攻撃活動を確認しました。 III. マルウエアの主な影響 JPCERT/CC にて複数の検体を分析したところ、マルウエアは概ね次のような 機能を持つことを確認しています。 - C&C (Command and Control) サーバとの通信を行う - telnet scan 等を行い、探索とともに感染の拡大も行う - HTTP base の DoS 攻撃を実行する - UDP base の DoS 攻撃を実行する - TCP base の DoS 攻撃を実行する など また、マルウエアは、ルータやカメラなどで使用されるような、組み込み用 途の機器で動作するよう作成されています。 IV. 対策 機器をインターネットに接続し、リモートから利用できるように設定してい る場合には、次の対策を施すことを推奨します。新たに機器を設置する場合に も、同様に対策を施してから利用するようにしてください。 機器の設定方法は、利用している製品により異なります。対策の実施にあたっ ては、機器のマニュアルを参照する、製品の設置事業者に確認を行うことをお 勧めします。また、定期的に機器のログを確認し、第三者から不正に使用され た形跡がないかを確認することも重要です。 (1) 機器がインターネットからアクセス可能かどうかを確認する 組織内や自宅内で使用する機器が意図せずインターネットからアクセス 可能な状態になっていないか確認してください。 インターネットへの接続において、機器に意図せずグローバル IP アド レスが割り当てられている場合があります。 ルータや FW などで機器へのアクセスが制限されていることを確認し てください。また、UPnP(ユニバーサルプラグアンドプレイ)などの機 能により NAT 環境下でもインターネットから到達可能な場合がありま すので、注意が必要です。 業務や利用用途により、インターネットからのアクセスが必要な場合 は、特定の IP アドレスのみから接続を許可するように制限したり、VPN を使用したりするなどのアクセス制限の実施をご検討ください。 (2) 適切なパスワードを設定する、および認証機能を有効にする ネットワークに接続する機器は、出荷時の初期設定では認証機能が無効 になっていたり、製品共通の ID とパスワードが設定されていたりする 場合があります。初期設定の ID やパスワードがインターネット上で公 開されている製品もあるため、悪意ある第三者が、機器への不正なログ インに使用する可能性があります。認証機能を有効にし、適切なパスワー ドを設定してください。また、ID を確認し、利用者が不明な ID の利 用停止や削除も検討してください。 - 初期設定されている、または簡易な ID、パスワードの例 ※ あくまでも一例であり、これ以外にも組み合わせが想定されます。 その他の ID として「administrator」、「guest」なども挙げられ ます。パスワードには 短い数字の組み合わせ (例:「1234」) や 1 種類の数字を並べたもの (例:「00000000」) が挙げられます。 | ID | パスワード | | root | Pass | | root | admin | | root | ※製品型式番号 | (3) ファームウエアのアップデートを実施する JPCERT/CC による観測状況から推測される攻撃者の動向として、既知の セキュリティ上の問題を執拗に攻撃対象としてくると思われます。脆弱 性などの修正が行われたファームウエアの更新を確実に行ってください。 予期せぬ被害に遭わないためにも、定期的なアップデート有無の確認を 行うことを推奨します。 (4) マルウエアに感染した恐れがある場合の対処 マルウエアが対象機器のメモリ上に存在することがあるため、機器を ネットワークから切り離して再起動し、強固なパスワードへの変更の後、 機器をネットワークへ接続しなおすことで、感染駆除と機器の利用を再 開することができます。パスワードを変更せずに再接続したり、ファー ムウエアのアップデートをせずに再接続したりすると、再びマルウエア に感染する可能性があります。 予期せぬ被害に遭わないために、セキュリティを意識して機器を利用するこ とが重要です。管理者は、組織内に設置された機器を把握し、適切な設定を施 すよう努めてください。また、組織内でのセキュリティへの意識を高めるため、 利用者への注意喚起や、必要であれば組織内ルールの改善などをご検討くださ い。 V. 参考情報 US-CERT Alert (TA16-288A) Heightened DDoS Threat Posed by Mirai and Other Botnets https://www.us-cert.gov/ncas/alerts/TA16-288A JVNTA#95530271 Mirai 等のマルウェアで構築されたボットネットによる DDoS 攻撃の脅威 https://jvn.jp/ta/JVNTA95530271/ JPCERT/CC 2016年11月16日 インターネット定点観測レポート2016年 7-9月 https://www.jpcert.or.jp/tsubame/report/report201607-09.html JPCERT/CC SHODANを悪用した攻撃に備えて - 制御システム編 - https://www.jpcert.or.jp/ics/report0609.html 警察庁 2016年10月20日 インターネット観測結果等(平成28年9月期) https://www.npa.go.jp/cyberpolice/detect/pdf/20161020.pdf IPA(独立行政法人情報処理推進機構) (安心相談窓口だより)ネットワークカメラや家庭用ルータ等のIoT機器は利用前に必ずパスワードの変更を https://www.ipa.go.jp/security/anshin/mgdayori20161125.html IIJ Internet Infrastructure Review (IIR) Vol.33 http://www.iij.ad.jp/company/development/report/iir/033.html 今回の件につきまして当方まで提供いただける情報がございましたら、ご連 絡ください。 ====================================================================== 一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC) Email: ww-info@jpcert.or.jp WWW: https://www.jpcert.or.jp/ TEL: 03-3518-4600 FAX: 03-3518-4602 -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJYWiJwAAoJEDF9l6Rp7OBIkMMIAJLOuOTqSNFmyNcSmPIEnRKh c//HMieANcjikT+PEn4h1g+3C+W5oN7D2JqAwrqoFzVTSaXN5tJ6Ki816kuC2hz9 Wiy99uygZb2rRd5N74JppNnpah/+lUvfSZWk2Jh/JS3WO+69o0UHEI1QbXr7sPui WEcf+gTTaY11bbsOWXF2rNBqQRzooH5Ng6WCxTqyGKmG+6MUBI8L13JJmqDmauqg oYV0FOFAmty0Q0JJlMBj6ZpeJViM2bL6B+odxeCqG1sJjEX/JPUmzYdIC1K9H1YS 8C5Wl27hqySoQ8MLN+Ty6b3dmvi/yVL4RY2n6l+9qNWpsDw5iWA62XPfiQWQVK0= =u4iM -----END PGP SIGNATURE-----