@techreport{oai:ipsj.ixsq.nii.ac.jp:00233784, author = {奥川, 莞多 and 森, 好樹 and 久保, 正樹 and 笠間, 貴弘 and 毛利, 公一 and 井上, 大介 and Kanta, Okugawa and Yoshiki, Mori and Masaki, Kubo and Takahiro, Kasama and Koichi, Mouri and Daisuke, Inoue}, issue = {13}, month = {Mar}, note = {ルータや Web カメラ等の IoT 機器では機器の遠隔管理を実現する方法の一つとしてダイナミック DNS (DDNS)機能を有する機器が存在する.DDNS 機能は機器の遠隔管理の利便性を向上させる反面,攻撃者による機器へのアクセスを容易にするリスクも併せ持つため,DDNS 機能の安全な実装や利用には十分な注意が必要である.しかしながら我々の知る限りこれまで IoT 機器における DDNS 機能の利用状況に関する調査は行われていない.そこで本研究では IoT 機器における DDNS 機能の利用状況とそのリスクを明らかにするために,日本国内で販売されている IoT 機器の DDNS 機能について調査を行った.調査の結果,世界中で 100 万台以上利用されている特定ベンダのルータにおいて,DDNS 機能の実装に起因する脆弱性と当該脆弱性を悪用することで悪意のある第三者にルータの認証情報を窃取される攻撃手法を発見した.本稿ではこれらの調査結果に加え,DDNS ドメインの長期観測による脆弱性の悪用実態に関する考察を行い,IoT 機器における DDNS 機能を安全に実装・利用するための方針について示す.}, title = {One Million Router Under Control: DDNS機能を有するIoT機器の脆弱性}, year = {2024} }