Mirai (マルウェア)

Mirai: IoTデバイスを狙ったマルウェア



Mirai(ミライ)は、Linuxベースのコンピュータを悪用し、遠隔操作可能なボットに変えるマルウェアです。このマルウェアは特に、ネットワークカメラや家庭用ルーターなどのIoT(インターネット・オブ・シングス)デバイスを主なターゲットとしています。Miraiによって構築されたボットネットは2016年にその存在が初めて確認され、特に大規模なDDoS(分散型サービス拒否)攻撃に利用されることで知られています。

初期の発見と影響



Miraiの存在が広く知られるようになったのは、2016年8月にマルウェア調査グループのMalwareMustDieによって初めて発見されたときです。攻撃の標的には、ジャーナリストのブライアン・クレブスのブログ「Krebs on Security」があり、2016年9月には620Gbpsという驚異的なトラフィックをもたらしました。この攻撃の結果、クレブスのウェブサイトはサービスを一時停止せざるを得なくなりました。さらに、同年10月にはフランスのホスティング企業OVHやDNSサーバプロバイダーのダインも攻撃を受け、多くの人気サイトが影響を受けました。

Miraiの動作メカニズム



Miraiは感染した端末を使い、IPアドレスを調査して対象となるIoTデバイスを見つけ出します。このプロセスでは、米国郵便公社や防衛省のIPアドレスなど、特定のサブネットマスクに基づいてアクセス対象を制限する機能も搭載されています。また、Miraiはよく使われるユーザーネームとパスワードのリストを持ち、発見したデバイスに対してログイン試行を行い、成功すればその端末を感染させます。

感染したデバイスは、見た目には通常通り動作しますが、時折動作が遅くなることがあります。再起動すると、直ちに元の状態に戻る可能性が高く、ログインパスワードが変更されない限り、感染が続くリスクがあります。

DDoS攻撃の利用



Miraiは特にDDoS攻撃においてその悪名が高まっており、2016年には1600万以上のIoTデバイスが攻撃に利用されたとされています。この攻撃は、特定のIPアドレスに対する大量のリクエストを送信することで、サービスを麻痺させることを目的としています。特に注目すべきは、Dynに対する攻撃であり、この時の攻撃が引き金となり、TwitterGitHubといった多くのサイトが影響を受けました。

Miraiの亜種とその進化



MiraiにはBKDR_MIRAI.Aなどの亜種が存在し、従来のLinuxデバイスに加えてWindows PCをも感染対象とする能力を持ちます。これにより、攻撃の幅が広がり、様々なデバイスを迅速に感染させることが可能となっています。

作者と関与者たち



Miraiの開発と利用には、さまざまな関与者がいます。ブライアン・クレブスは、Miraiの作者についての情報を公開したことが話題となり、アメリカ人の若者がその背後にいると指摘しました。その後、関与者が逮捕され、Miraiボットネットに関連する犯罪に関与したとして有罪判決を受けました。また、別名の攻撃者も存在し、英国国家犯罪対策庁がその活動を告発しました。

まとめ



Miraiはその影響力と悪用の容易さから、現在でもIoTデバイスにおけるセキュリティ上の脅威となっています。ユーザーはこれらのデバイスを安全に保つために、パスワード管理やセキュリティ対策を徹底する必要があります。将来的には、Miraiのようなマルウェアに対抗するための新たな技術や対策が求められるでしょう。

もう一度検索

【記事の利用について】

タイトルと記事文章は、記事のあるページにリンクを張っていただければ、無料で利用できます。
※画像は、利用できませんのでご注意ください。

【リンクついて】

リンクフリーです。