Mirai ボットネット
Mirai ボットネット とは何ですか?
Mirai ボットネット2016 年に初確認された IoT マルウェアファミリ。デフォルトパスワード経由でルータ・カメラ・DVR を取り込み、米国の多くのサービスを止めた Dyn DNS DDoS にも使われた。
Mirai は 2016 年 8 月に初めて報告された IoT マルウェアファミリで、インターネット上を走査して Telnet (後に SSH も) を公開している Linux ベース機器 — ルータ、IP カメラ、DVR — を見つけ、よく知られたデフォルトパスワードを試行します。感染機器は C2 に接続し、HTTP、UDP、TCP-SYN、DNS 増幅といった大容量 DDoS を発射できます。Mirai は 2016 年 9 月のセキュリティジャーナリスト Brian Krebs のサイトへの攻撃 (約 620 Gbps)、2016 年 10 月の DNS 事業者 Dyn への攻撃 (Twitter、Spotify、Netflix などに影響) 、フランスのホスター OVH への攻撃 (1 Tbps 超) に使われました。2016 年 10 月にソースコードが公開され、Satori、Okiru、Owari、Mozi など多くの派生が生まれました。米国の作者 3 名 (Paras Jha、Josiah White、Dalton Norman) は後に有罪を認めました。
● 例
- 01
IPv4 全体に対しポート 23 の Telnet を走査し、admin/admin や root/xc3511 など 60 以上のデフォルト認証情報をブルートフォース。
- 02
2016 年 10 月、複数 Tbps の DDoS で DNS 事業者 Dyn をオフラインにした事例。
● よくある質問
Mirai ボットネット とは何ですか?
2016 年に初確認された IoT マルウェアファミリ。デフォルトパスワード経由でルータ・カメラ・DVR を取り込み、米国の多くのサービスを止めた Dyn DNS DDoS にも使われた。 サイバーセキュリティの OT / ICS / IoT カテゴリに属します。
Mirai ボットネット とはどういう意味ですか?
2016 年に初確認された IoT マルウェアファミリ。デフォルトパスワード経由でルータ・カメラ・DVR を取り込み、米国の多くのサービスを止めた Dyn DNS DDoS にも使われた。
Mirai ボットネット はどのように機能しますか?
Mirai は 2016 年 8 月に初めて報告された IoT マルウェアファミリで、インターネット上を走査して Telnet (後に SSH も) を公開している Linux ベース機器 — ルータ、IP カメラ、DVR — を見つけ、よく知られたデフォルトパスワードを試行します。感染機器は C2 に接続し、HTTP、UDP、TCP-SYN、DNS 増幅といった大容量 DDoS を発射できます。Mirai は 2016 年 9 月のセキュリティジャーナリスト Brian Krebs のサイトへの攻撃 (約 620 Gbps)、2016 年 10 月の DNS 事業者 Dyn への攻撃 (Twitter、Spotify、Netflix などに影響) 、フランスのホスター OVH への攻撃 (1 Tbps 超) に使われました。2016 年 10 月にソースコードが公開され、Satori、Okiru、Owari、Mozi など多くの派生が生まれました。米国の作者 3 名 (Paras Jha、Josiah White、Dalton Norman) は後に有罪を認めました。
Mirai ボットネット からどのように防御しますか?
Mirai ボットネット に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
Mirai ボットネット の別名は何ですか?
一般的な別名: Mirai, Mirai マルウェア。
● 関連用語
- ot-iot№ 551
IoT ボットネット
侵害された IoT 機器で構成され、DDoS、クレデンシャルスタッフィング、クリック詐欺、暗号資産マイニングなどに遠隔操作されるネットワーク。
- malware№ 119
ボットネット
マルウェアに感染したインターネット接続機器を攻撃者が遠隔操作し、協調動作を行わせるネットワーク。
- attacks№ 329
分散型サービス妨害攻撃 (DDoS)
多数の分散した送信元から同時に行うサービス妨害攻撃。通常はボットネットを用い、標的の帯域・インフラ・アプリを圧倒する。
- attacks№ 290
DDoS 増幅攻撃
UDP ベースのサービスを悪用し、偽装したリクエストに対して桁違いに大きな応答を反射させ、小規模な攻撃者でも大量のトラフィックを生成可能にする DDoS 技法。
- ot-iot№ 552
IoT セキュリティ
IoT デバイス、ゲートウェイ、ネットワーク、クラウドサービスを大規模・リソース制約・長寿命という制約の下で侵害から守る分野。
- malware№ 201
コマンド&コントロール(C2)
攻撃者が侵害済みシステムとの通信を維持し、指令を送るために用いるインフラと通信チャネル。
● 関連項目
- № 422ファームウェア OTA アップデート