インタビュー

「オリンピックでサイバー攻撃の標的に?」 横浜国大・吉岡氏が「最新の攻撃傾向と危険性」を語る

 「オリンピックを開催すると、サイバー攻撃が増える……」そんなデータがあるのはご存知だろうか?

 横浜国立大学大学院環境情報研究院准教授の吉岡克成氏によると、これは実際にリオ五輪で起きたことで、2020年の東京五輪を控え、4年前のような攻撃が今後さらに増える可能性が考えられるという。

 例えばリオ五輪では、Wi-Fiルーターをはじめとした数多くのIoT機器が乗っ取られてDDoS攻撃を実行され、その結果、多くのウェブサイトにつながらなくなってしまった。

 東京五輪でも、サイバー攻撃によって、あなたの家のIoT機器が乗っ取られたり、日ごろ使っているサイトやオリンピックのサイトが繋がらなくなったり、ということが起きてしまうかもしれない。

 今回は、横浜国立大学の吉岡氏に、Wi-FiルーターをはじめとしたIoT機器のセキュリティ被害と傾向、そして対策の方法などについて、お話を伺った。

横浜国立大学大学院環境情報研究院准教授の吉岡克成氏


増えるセキュリティ被害、オリンピックの年は危険?

 「家庭のWi-Fiルーターが危ない……」。

 そんな声を懸命に上げ続ける団体がある。“DLPA”の略称で知られる一般社団法人デジタルライフ推進協会だ。

一般社団法人デジタルライフ推進協会(DLPA)のウェブページ

 もともとは、デジタルメディアを扱う情報家電の普及を目的として、国内のPC周辺機器メーカーなどで設立された団体だが、現在は、もっと広い分野で活動している。12月18日付記事『Wi-Fiルーターを安全に使うカギ、ID/パスワードの固有化とファームウェア自動更新』の内容からも分かる通り、社会問題としても大きく取り上げられるようになったセキュリティ問題にも、積極的に取り組んでいる。

 そんなDLPAのサイバーセキュリティタスクグループで顧問を務めるのが、サイバーセキュリティ分野の実践的な研究で知られる横浜国立大学の吉岡氏だ。

 吉岡氏は現在、世界中で行われている攻撃を観測。そこで得られる実際のデータを元に、攻撃の状況や手法の分析などを行っている。

 DLPAの場ではアドバイザーの立場から、研究結果から得られた最新のセキュリティ脅威を紹介するとともに、Wi-FiルーターやネットワークカメラなどのIoT機器で、どのような対策をすべきかをアドバイスしているという。

 そんな吉岡氏が、すでに深刻な問題となっていて、緊急の対策が必要だと訴えるのが、Wi-Fiルーターをはじめとした「IoT機器」のセキュリティ対策だ。

 「家庭で利用されているWi-Fiルーターは、家庭内のLANとインターネットを結ぶゲートウェイ、つまり中継地点としての役割を担っています。Wi-FiルーターやネットワークカメラといったIoT機器をターゲットとする大規模なセキュリティ被害は、2016年に爆発的に増えました。そして現在も、同様の攻撃は存在し続けています」(吉岡氏)という。

 一体、我々の家の中にあるIoT機器に何が起こっているのだろうか?


IoT機器が乗っ取られ「悪の手先」に「Webサイトを使えなくする・偽サイトに誘導する」などの踏み台に

 セキュリティ被害というと、我々一般ユーザーがイメージするのは、PCへのウイルスの侵入や、フィッシングサイトをはじめとしたインターネット上の偽サイトによる被害だが、Wi-Fiルーターのような通信機器までがセキュリティ被害を被る可能性があるというのは、あまり知られていない事実かもしれない。

 吉岡氏は、Wi-FiルーターなどのIoT機器を標的とする攻撃の状況について、次のように説明してくれた。

 「IoT機器を悪用したセキュリティ被害は、ウイルスの感染、乗っ取り、悪用、偽サイトへの誘導など、段階や手法の違いによってさまざまなものがあります」という。

マルウェア「Mirai」に感染したIoT機器からのアクセス増加を報じた2017年3月23日の記事

 吉岡氏は続ける。「『DoS(Denial of Service)』や『DDoS(Distributed Denial of Service)』といった言葉を耳にしたことがあるかもしれませんが、IoT機器を悪用したセキュリティ被害で深刻なのは、こうしたサービス妨害攻撃への関与なのです。大規模なセキュリティ被害が観測されたのは2016年のことです。『Mirai(ミライ)』という名前で知られるIoT機器をターゲットとしたマルウェアが大流行し、世界中の何十万台にも及ぶIoT機器が感染しました。そして、その感染した機器が一斉に特定のサイトや企業に対して大量の通信を発生させるサービス妨害攻撃を実行したことで、大規模な障害が発生したのです」。

 つまり、一般家庭のIoT機器の脆弱性が悪用されるなどして“乗っ取られ”、遠隔から操作されて第三者への攻撃に“悪用”されてしまったわけだ。

 IoTマルウェアのMiraiについては、当時、海外の著名なジャーナリストのサイトへの攻撃などが話題になったので、覚えている人も少なくないかもしれない。現在でも、その亜種(moobotなど)の活動が観測されており、ゲームメーカーや動画配信サイトへの攻撃などで、たびたび話題になっている。その危機は現在進行形なのだ。


4年前のリオ五輪でDDoS攻撃が増加

 しかしながら我々としては、こうした大規模な過去の事例を見ても、どうしても「海外の話」と他人事に感じてしまうことが多い。だが、吉岡氏によると、日本でも他人事ではないというのだ。

 「日本では、海外ほど大規模なサービス妨害の事例は報告されていません。しかしながら、2020年開催の東京オリンピックを控え、今後、攻撃の対象となる可能性が高まるかもしれないのです。例えば、マルウェアに感染した世界中のIoT機器からのサービス妨害攻撃によって、オリンピック関連のウェブページに大量のアクセスが発生し、試合情報や結果、中継などが見られなくなる可能性も否定できません」。

リオ五輪のときには500Gbps規模のDDoSが頻発した

 世界的な規模で開催されるイベントでは、攻撃者による一種の攻撃キャンペーンが展開されることは広く知られている。実際、2016年に開催されたリオ五輪で、ブラジルに対するDDoS攻撃が増えたという報告もある。次のターゲットが2020年の東京となる可能性も、否定できないわけだ。

 実際、吉岡氏によれば、JPCERTコーディネーションセンターや情報通信研究機構(NICT)による報告などでも示されているように、マルウェアに感染したIoT機器は、日本にも存在している。

 そうした中には、興味深い挙動を示した例もあるという。「以前、北海道で大規模な停電が発生した際、観測しているIoT機器からの攻撃の総数が減ったという事例がありました。つまり、北海道の停電した家庭に設置されていたWi-Fiルーターやネットワークカメラの中に、マルウェアに感染し、外部の攻撃に参加させられていた機器が存在していたということです」と吉岡氏は解説してくれた。

 また、「Wi-FiルーターなどのIoT機器に感染するマルウェアは、一般的なPCに感染するマルウェアと違い、機器が再起動すると消去されるものもあります。PCでは、HDDなどの記憶領域にマルウェアが保存されるため、再起動しても再び活動を開始しますが、IoT機器では必ずしもそうはなりません」(吉岡氏)とも説明してくれた。

 つまり、停電中だから攻撃が減っただけでなく、停電からの復帰後、感染したIoT機器の減少で攻撃も減ったことになる。

 吉岡氏は警鐘を鳴らす。「もちろん、電源を切ったり、再起動すれば感染からは逃れられます。だからといって、安心できるわけではありません。一時的に回復しますが、過去に感染して外部を攻撃していたということは、そのIoT機器が狙われやすい原因があったということに他なりません。このため、再び感染して、外部を攻撃するようになる可能性が高いわけです」という。

 また、吉岡氏によれば、IoT機器を再起動したり電源を切ったりしても、消えることのないウイルスも最近は出てきているとのことだ。

総務省とNICTによるプロジェクト「NOTICE」のウェブサイトに掲載されたIoT機器の例


脆弱なままでは「加担する側」になる可能性もそして「この家は脆弱性アリ」とマーキング……

 気付いていないだけで、すでにあなたの家にあるWi-FiルーターなどのIoT機器は、すでにマルウェアに感染し、現在進行形で外部の攻撃に参加させられていたり、2020年の攻撃キャンペーンに参加する準備が整ってしまっていたりするかもしれないわけだ。

 そうした場合は、外部を攻撃する際に行う通信でインターネット回線が遅くなってしまう可能性があるほか、ISPから自宅の回線に割り振られたIPアドレスが「脆弱なもの」と認識されて闇市場に流通し、回線そのものが攻撃の対象になってしまうこともあり得る(その顛末については、以前掲載した『簡単なパスワードでRDPを空けておいたら、数時間でハッキングされマイニングツールを仕込まれた話』という記事で触れている)。

横浜国立大学では、総務省や一般社団法人ICT-ISACとも連携して、IoT機器の実態調査などを手掛けた実績もある

 吉岡氏も指摘する通り、これらのセキュリティ被害によって「IoT機器の所有者が気付かないうちに外部の攻撃に加担し、『加害者』になってしまう」可能性がある。

 もし、このように加害者になってしまえば、DDoSのようなサイバー攻撃を助長することにつながり、例えば特定のウェブサイトが見られなくなったり、ウェブで提供されているサービスが使えなくなったりする。このようにネットワークが正常に機能せず、言わば社会の秩序が乱れた状況になってしまいかねないわけだ。

 こうしたことを避けるために、我々は、今、何をすべきなのだろうか?


あなたの回線が「悪の手先」にならないために……

 吉岡氏によると、IoT機器では「侵入→外部へ攻撃」というパターンで狙われるケースが多いという。

 攻撃者は、まずIoT機器への侵入を試みる。外部から家庭にあるIoT機器の設定画面にアクセスしたり、Telnetなどのリモート管理用のサービスへのアクセスしたりする。

NTT東のフレッツ光回線契約者向けにレンタルされるWi-Fiルーターの管理者パスワード変更画面

 そして、侵入が成功すると、機器で稼働しているOSやプログラムの脆弱性を悪用してマルウェアを実行し、外部からのIoT機器に対して命令できるようにする。その後、機を見て、特定のサイトなどへの攻撃命令を下すことで攻撃に参加させる、という具合だ。

 このためには「簡単に侵入されないことが大切」だとする。そのために必要となるのが、吉岡氏もオブザーバーを務めるDLPAから発表された以下2つのポイントだ。

DLPA推奨Wi-Fiルーターが備えるセキュリティ機能

1.個体ごとに管理画面へログインするためのIDまたはパスワードが設定されているもの
2.自動ファームウェア更新機能があるもの

 まずは、設定画面の管理者アカウントやパスワードを「admin」や「password」といった簡単なものから、変えておくことが重要だ。

 そして吉岡氏によれば、「攻撃の対象となるWi-FiルーターなどのIoT機器には、比較的、古いものが多い傾向があります。古い機器では、脆弱性が修正されずに残っていたりと、セキュリティ対策が十分でないことが多いため、乗っ取られやすい傾向があります」という。

 なぜかというと、次のような理由だ。「比較的新しい機種では、自動的にファームウェアのアップデートが実行されるようになっていることがあり、脆弱性が発見されたとしても自動的に修正されます。しかし、古い機種では、手動でファームウェアを更新しなければなりません。また、そもそも設定画面へのアクセス方法が分からなかったり、ファームウェアを更新する必要があることすら、知らない人もいます。このため、古い機種ほど、残ったままの脆弱性が、悪用されてしまう可能性が高くなるのです」(吉岡氏)という。

 吉岡氏によると、Wi-FiルーターをはじめとしたIoT機器のセキュリティ対策では、「作っている側(メーカー)」、「ISP」、「ユーザー」の3者の対策が必要になるという。この中で、ユーザーができる対策が、上記の複雑なパスワードの設定や、ファームウェアのアップデートということになる。

 前述したように、国内の一般家庭にも、マルウェアに感染して攻撃に加担している可能性が高いWi-Fiルーターが存在している。そう考えると、今すぐ、Wi-Fiルーターのパスワードを変更したり、ファームウェアをアップデートするという行動が必要だ。

4社のWi-Fiル-ター。アイ・オー・データ機器「WN-AX2033GR2」(左上)、NECプラットフォームズ「Aterm WG2600HS」(右上)、バッファロー「WXR-5950AX12」(左下)、エレコム「WRC-X3000GS」(右下)

 もしも、どうすればいいのか分からなければ、最新のWi-Fiルーターへの買い換えを検討するのもいい選択だ。

 DLPAに参加するアイ・オー・データ機器、NECプラットフォームズ、エレコム、バッファローの4社から発売されている最新のWi-Fiルーターであれば、標準の設定で初期設定でパスワード変更が可能だったり、重大な脆弱性に対して自動的にファームウェアをアップデートする機能が搭載されている。

 このように、最新機器の機能に頼ることで、「加害者」になることを避けるというのも、選択肢の1つだろう。


「セキュリティ」について考えてみよう

 以上、ここでは横浜国立大学の吉岡氏にお話を伺いながら、Wi-FiルーターなどのIoT機器のセキュリティ被害とその対策を紹介した。

 前述したように、Wi-FiルーターをはじめとしたIoT機器のセキュリティ被害は、対象になり得る範囲が広く、社会的な影響が大きくなりやすい一方で、ユーザーがその危険をあまり認識していないため、対策が遅れがちだ。

 2020年の東京五輪で海外から狙われると、せっかくの祭典が楽しめないものになってしまうばかりか、日本人のセキュリティ意識の低さを海外に示してしまうことになりかねない。

 Wi-Fiルーターを守るための対策は、「パスワードの管理」「ファームウェアの更新」とそれほど難しいものではないが、よく分からなければセキュリティ対策が充実した最新機種に買い換えるのも1つの手だろう。

 また、「WarpDrive Project」のような取り組みを活用することも検討したい。これは、情報通信研究機構(NICT)の委託研究プロジェクトであり、吉岡氏の横浜国立大学も参画している。ウェブサイトを閲覧しただけでマルウェアに感染させるウェブ媒介型攻撃の被害が増えていることから、ウェブ媒介型攻撃対策ソフトウェア「タチコマ・セキュリティ・エージェント」(タチコマSA)を無料で配布している。

「WarpDrive Project」のウェブページ

 SF作品「攻殻機動隊」の世界観を再現していることでも話題になったが、インストールをすると、ユーザーが脆弱なIoT機器を使用していると注意を喚起してくれる機能もあるため、身近にできるセキュリティ対策として、導入する意義は大きいだろう。

 この機会に「セキュリティ」に対して少しでも意識し、どのような方法でも構わないので、具体的なセキュリティ対策にチャレンジしてみることをお勧めしたいところだ。

(協力:一般社団法人デジタルライフ推進協会)