@techreport{oai:ipsj.ixsq.nii.ac.jp:00212099, author = {村上, 洸介 and 笠間, 貴弘 and 井上, 大介 and Kosuke, Murakami and Takahiro, Kasama and Daisuke, Inoue}, issue = {34}, month = {Jul}, note = {Mirai の登場以降,Telnet や SSH サービス等がインターネットからアクセス可能かつ ID/Password 設定の強度が不十分である IoT 機器がマルウェアに感染する事例が多発している.Mirai を含む IoT マルウェアの中には,感染後に当該機器が他のマルウェアに感染するのを阻止する目的で Telnet 等へのアクセスを禁止するものが存在するが,日本国内においてもインターネット側から Telnet サービスへアクセス可能な機器は数万台規模で未だ存在してい る.この事実は,それらの機器が適切なパスワード設定によってマルウェア感染を回避しており,サイバー攻撃の踏み台として悪用されないことを示すのだろうか? 我々は日本国内のパスワード設定に不備のある IoT 機器に対する調査プロジェクト NOTICE を 2019 年 2 月より開始した.本稿では,NOTICE プロジェクトの調査結果と大規模ダークネットの観測結果より,パスワード設定に不備のある IoT 機器のマルウェア感染状況を分析すると共に,マルウェア非感染の要因や当該機器がサイバー攻撃へ悪用されるリスクを明らかにする., Since the outbreak of IoT malware "Mirai", there have been a number of incidents in which IoT devices whose Telnet and SSH services are accessible from the Internet and whose ID/Password settings are not strong enough have been infected with malware. Some IoT malware, including Mirai, prohibit access to Telnet and other services in order to prevent the devices from being infected by other malware after own infection. However, there are still tens of thousands of devices that can access Telnet services from the Internet in Japan. Does this fact indicate that these devices can avoid malware infection by setting strength passwords, and thus cannot be used as a stepping stone for cyber attacks? In February 2019, we launched the NOTICE project to investigate IoT devices with weak credentials in Japan. In this paper, we analyze the results of the NOTICE project and the results of the large-scale darknet monitoring to reveal whether IoT devices with weak credentials are actually infected with malware or not. We also analyze the IoT devices with weak credentials to find out the factors that prevent these devices from being infected with malware and clarify the risk of them being exploited for cyber attacks.}, title = {ID/Password設定に不備のあるIoT機器におけるマルウェア感染可能性の大規模調査}, year = {2021} }