国内でMirai亜種の感染が拡大しています。Mirai亜種が感染に用いる脆弱性は複数ありますが、今回その一つとして国内メーカー製ブロードバンドルータの脆弱性が悪用されていることが判明しました。この脆弱性は最新のファームウェアでは既に修正されています。該当する製品をお使いの場合には、バージョンの確認と速やかなアップデートをお勧めいたします。
Miraiとは
Miraiは主にブロードバンドルータやネットワークカメラといったIoT機器をターゲットにしたボットです。ソフトウェアに脆弱性があるものや、脆弱なアカウントが設定された機器を対象に感染を広げます。Miraiに感染した機器は攻撃者の支配下に置かれ、他の攻撃をするときの踏み台として利用される恐れがあります。また、Miraiはソースコードがオープンソースとして公開されているため、亜種が作られやすいことも特徴の一つです。
国内でのMirai亜種の感染拡大
2017年11月以降、国内でMirai亜種の感染が拡大しています。感染に用いられる脆弱性は複数あり、様々な機器が悪用されています。今回その中の一つとして国内メーカーであるロジテック株式会社製のブロードバンドルータに存在する既知の脆弱性が悪用されていることが判明しました。この脆弱性は2013年に見つかったもので、対象製品全てについて対策版のファームウェアが公開されています。しかし、未対策の機器も残っていることから、その脆弱性がMirai亜種の感染に悪用されており、国内における感染拡大の一因となっています。
対策
ロジテック株式会社製のブロードバンドルータを利用している場合には、まずはそれが対象製品に含まれるかご確認ください。もし対象となる場合には、続いて利用中のファームウェアのバージョンが影響を受けるものかを確認します。影響を受けるバージョンをお使いの場合には、なるべく早く対策済みのファームウェアに更新することをお勧めいたします。対象となる製品やバージョン 1および具体的な操作方法 2についてはメーカーのホームページをご覧ください。
また、前述した通り、Mirai亜種の感染対象は上記の機器だけではなく、他の機器に個別の脆弱性を使って感染をしている様子も観測されています。ご利用中のIoT機器については、製造元が公表する脆弱性に関する情報を確認するとともに、アクセス制御やファームウェアの更新など、適切な対策を講じることで感染を防ぐことが重要となります。
参考情報
株式会社インターネットイニシアティブ「国内における Mirai 亜種の感染急増 (2017年11月の観測状況)」(2017/12/07)
https://sect.iij.ad.jp/d/2017/12/074702.html
国立研究開発法人 情報通信研究機構「ルータ製品の脆弱性を悪用して感染を広げる Mirai の亜種に関する活動 [PDF]」(2017/12/19)
http://www.nicter.jp/report/2017-01_mirai_52869_37215.pdf
一般社団法人 JPCERTコーディネーションセンター「Mirai 亜種の感染活動に関する注意喚起」(2017/12/19)
https://www.jpcert.or.jp/at/2017/at170049.html
警察庁「脆弱性が存在するルータを標的とした宛先ポート 52869/TCP に 対するアクセス及び日本国内からのTelnet による探索を実施するアクセスの観測等について [PDF]」(2017/12/19)
http://www.npa.go.jp/cyberpolice/detect/pdf/201712191.pdf
Notes:
- ロジテック株式会社「ロジテック製300Mbps無線LANブロードバンドルータおよびセットモデル(全11モデル)に関する重要なお知らせとお願い」(2017/12/19) http://www.logitec.co.jp/info/2017/1219.html ↩
- ロジテック株式会社「最新版ファームウェアへのアップデート対象製品」 http://www.logitec.co.jp/info/wireless-router.html ↩