Last Updated on 2024-11-28 15:50 by admin
クラウドセキュリティ企業Aqua Securityの研究チームNautilusは、「Matrix」と呼ばれる脅威アクターによる大規模なDDoSキャンペーンを発見した。この調査結果は2024年11月26日に公開された。
攻撃の規模と対象
- 潜在的な標的デバイス数:約3,500万台
- 推定されるボットネットの規模:35万~170万台の感染デバイス
- 主な標的地域:中国、日本を中心とするアジア太平洋地域
- 攻撃対象機器:
- ルーター(Huawei、ZTE、TP-Link製)
- IPカメラ
- DVR
- 通信機器
- Hadoopサーバー
使用された攻撃手法とツール
- Miraiボットネットマルウェア
- PYbot
- pynet
- DiscordGo
- Homo Network
- HTTP/HTTPSフラッド攻撃用JavaScriptプログラム
- Microsoft Defender無効化ツール
- playit.gg(C&Cサーバー用)
攻撃者の特徴
- ロシア出身の単独犯(スクリプトキディ)
- 2023年11月にGitHubアカウントを開設
- 「Kraken Autobuy」というTelegramボットを通じてDDoS攻撃サービスを提供
- 攻撃サービスは「Basic」「Ultima」「Enterprise」の3つのプランを提供
悪用された主な脆弱性
- CVE-2017-18368
- CVE-2021-20090
- Apache HugeGraphの脆弱性
- Hi3520プラットフォームの欠陥3
攻撃の特徴
- 80%が管理者(root/admin)権限での攻撃
- AWS、Microsoft Azure、Google Cloudなどのクラウドサービスプロバイダーも標的
- 暗号通貨による支払いシステムを採用
from:Matrix Botnet Exploits IoT Devices in Widespread DDoS Botnet Campaign
【編集部解説】
今回のMatrix攻撃キャンペーンは、IoTセキュリティの脆弱性が引き起こす深刻な問題を浮き彫りにしています。
特に注目すべき点は、高度な技術を持たない「スクリプトキディ」と呼ばれる初心者レベルのハッカーでも、大規模なサイバー攻撃を実行できるようになっているという現実です。
このキャンペーンで使用されているツールの多くは、GitHubなどで公開されているオープンソースのコードを組み合わせたものです。
これは、サイバー攻撃の「民主化」が進んでいることを示しています。特に日本の読者の皆様にとって重要なのは、日本が中国と並んで主要な攻撃対象となっていることです。
これは、両国におけるIoTデバイスの普及率の高さが理由とされています4。企業のIT管理者の方々にとって深刻な懸念事項は、このボットネットがAWS、Azure、Google Cloudなどの主要クラウドサービスも標的にしていることです。
クラウドインフラへの依存度が高まる現代において、これは看過できない脅威といえます。さらに注目すべきは、攻撃者が「Kraken Autobuy」というTelegramボットを通じてDDoS攻撃をサービスとして提供している点です。
これは、サイバー攻撃のビジネスモデル化が進んでいることを示しています。対策として重要なのは、基本的なセキュリティ対策の徹底です。具体的には、デフォルトパスワードの変更、ファームウェアの定期的なアップデート、管理インターフェースへのアクセス制限などが挙げられます。
長期的な視点では、IoTデバイスのセキュリティ標準化や、製造者責任の明確化が必要となってくるでしょう。現在のように、エンドユーザーに全ての責任を負わせる形では、この問題の根本的な解決は難しいと考えられます。
このような状況下で、企業や組織は「ゼロトラスト」の考え方に基づくセキュリティ体制の構築を検討する必要があります。すべてのデバイスを潜在的な脅威として扱い、適切な認証と監視を行うことが重要です。