Item type |
SIG Technical Reports(1) |
公開日 |
2021-07-12 |
タイトル |
|
|
タイトル |
ID/Password設定に不備のあるIoT機器におけるマルウェア感染可能性の大規模調査 |
タイトル |
|
|
言語 |
en |
|
タイトル |
A Large-scale Investigation into the Possibility of Malware Infection of IoT Devices with Weak Credentials |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
EMM/ICSS |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_18gh |
|
資源タイプ |
technical report |
著者所属 |
|
|
|
国立研究開発法人情報通信研究機構 |
著者所属 |
|
|
|
国立研究開発法人情報通信研究機構 |
著者所属 |
|
|
|
国立研究開発法人情報通信研究機構 |
著者所属(英) |
|
|
|
en |
|
|
National Institute of Information and Communications Technology |
著者所属(英) |
|
|
|
en |
|
|
National Institute of Information and Communications Technology |
著者所属(英) |
|
|
|
en |
|
|
National Institute of Information and Communications Technology |
著者名 |
村上, 洸介
笠間, 貴弘
井上, 大介
|
著者名(英) |
Kosuke, Murakami
Takahiro, Kasama
Daisuke, Inoue
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Mirai の登場以降,Telnet や SSH サービス等がインターネットからアクセス可能かつ ID/Password 設定の強度が不十分である IoT 機器がマルウェアに感染する事例が多発している.Mirai を含む IoT マルウェアの中には,感染後に当該機器が他のマルウェアに感染するのを阻止する目的で Telnet 等へのアクセスを禁止するものが存在するが,日本国内においてもインターネット側から Telnet サービスへアクセス可能な機器は数万台規模で未だ存在してい る.この事実は,それらの機器が適切なパスワード設定によってマルウェア感染を回避しており,サイバー攻撃の踏み台として悪用されないことを示すのだろうか? 我々は日本国内のパスワード設定に不備のある IoT 機器に対する調査プロジェクト NOTICE を 2019 年 2 月より開始した.本稿では,NOTICE プロジェクトの調査結果と大規模ダークネットの観測結果より,パスワード設定に不備のある IoT 機器のマルウェア感染状況を分析すると共に,マルウェア非感染の要因や当該機器がサイバー攻撃へ悪用されるリスクを明らかにする. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Since the outbreak of IoT malware "Mirai", there have been a number of incidents in which IoT devices whose Telnet and SSH services are accessible from the Internet and whose ID/Password settings are not strong enough have been infected with malware. Some IoT malware, including Mirai, prohibit access to Telnet and other services in order to prevent the devices from being infected by other malware after own infection. However, there are still tens of thousands of devices that can access Telnet services from the Internet in Japan. Does this fact indicate that these devices can avoid malware infection by setting strength passwords, and thus cannot be used as a stepping stone for cyber attacks? In February 2019, we launched the NOTICE project to investigate IoT devices with weak credentials in Japan. In this paper, we analyze the results of the NOTICE project and the results of the large-scale darknet monitoring to reveal whether IoT devices with weak credentials are actually infected with malware or not. We also analyze the IoT devices with weak credentials to find out the factors that prevent these devices from being infected with malware and clarify the risk of them being exploited for cyber attacks. |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AA11235941 |
書誌情報 |
研究報告コンピュータセキュリティ(CSEC)
巻 2021-CSEC-94,
号 34,
p. 1-6,
発行日 2021-07-12
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
2188-8655 |
Notice |
|
|
|
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. |
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |