IoT ボットネット
IoT ボットネット とは何ですか?
IoT ボットネット侵害された IoT 機器で構成され、DDoS、クレデンシャルスタッフィング、クリック詐欺、暗号資産マイニングなどに遠隔操作されるネットワーク。
IoT ボットネットとは、ルータ、カメラ、DVR、スマート家電、セットトップボックスなどの侵害された IoT 機器の集合体で、攻撃者が C2 インフラを通じて制御するものです。デフォルトや弱いパスワード、公開された Telnet/SSH、未パッチのファームウェア、カメラやルータの既知 CVE などを悪用して感染させます。一度組み入れられると、DDoS、プロキシ/匿名化サービス、クレデンシャルスタッフィング、広告詐欺、暗号資産マイニングなどに貸し出されたり利用されたりします。Mirai とその派生 (Bashlite、Mozi、Echobot、Reaper など) は、安価な IoT 機器の大量集合体が数 Tbps の攻撃を生み出せることを示しました。対策は、デフォルト認証情報の厳格な方針、自動パッチ、IoT VLAN によるセグメンテーション、不要なリモート管理サービスの無効化などです。
● 例
- 01
侵害された家庭用ルータのボットネットが DNS アンプ攻撃で数 Tbps をホスティング事業者に向けて流す例。
- 02
乗っ取られた IP カメラを住宅プロキシとして売買し、クレデンシャルスタッフィングに利用する例。
● よくある質問
IoT ボットネット とは何ですか?
侵害された IoT 機器で構成され、DDoS、クレデンシャルスタッフィング、クリック詐欺、暗号資産マイニングなどに遠隔操作されるネットワーク。 サイバーセキュリティの OT / ICS / IoT カテゴリに属します。
IoT ボットネット とはどういう意味ですか?
侵害された IoT 機器で構成され、DDoS、クレデンシャルスタッフィング、クリック詐欺、暗号資産マイニングなどに遠隔操作されるネットワーク。
IoT ボットネット はどのように機能しますか?
IoT ボットネットとは、ルータ、カメラ、DVR、スマート家電、セットトップボックスなどの侵害された IoT 機器の集合体で、攻撃者が C2 インフラを通じて制御するものです。デフォルトや弱いパスワード、公開された Telnet/SSH、未パッチのファームウェア、カメラやルータの既知 CVE などを悪用して感染させます。一度組み入れられると、DDoS、プロキシ/匿名化サービス、クレデンシャルスタッフィング、広告詐欺、暗号資産マイニングなどに貸し出されたり利用されたりします。Mirai とその派生 (Bashlite、Mozi、Echobot、Reaper など) は、安価な IoT 機器の大量集合体が数 Tbps の攻撃を生み出せることを示しました。対策は、デフォルト認証情報の厳格な方針、自動パッチ、IoT VLAN によるセグメンテーション、不要なリモート管理サービスの無効化などです。
IoT ボットネット からどのように防御しますか?
IoT ボットネット に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
IoT ボットネット の別名は何ですか?
一般的な別名: IoT ボットネット, IoT 由来のボットネット。
● 関連用語
- ot-iot№ 683
Mirai ボットネット
2016 年に初確認された IoT マルウェアファミリ。デフォルトパスワード経由でルータ・カメラ・DVR を取り込み、米国の多くのサービスを止めた Dyn DNS DDoS にも使われた。
- malware№ 119
ボットネット
マルウェアに感染したインターネット接続機器を攻撃者が遠隔操作し、協調動作を行わせるネットワーク。
- attacks№ 329
分散型サービス妨害攻撃 (DDoS)
多数の分散した送信元から同時に行うサービス妨害攻撃。通常はボットネットを用い、標的の帯域・インフラ・アプリを圧倒する。
- ot-iot№ 552
IoT セキュリティ
IoT デバイス、ゲートウェイ、ネットワーク、クラウドサービスを大規模・リソース制約・長寿命という制約の下で侵害から守る分野。
- malware№ 201
コマンド&コントロール(C2)
攻撃者が侵害済みシステムとの通信を維持し、指令を送るために用いるインフラと通信チャネル。
- ot-iot№ 422
ファームウェア OTA アップデート
物理アクセスなしで、無線やネットワーク経由でリモート機器にファームウェア更新を配信・適用する仕組み。
● 関連項目
- № 1267Zigbee セキュリティ