Mirai: IoTデバイスを狙ったマルウェア
Mirai(ミライ)は、
Linuxベースのコンピュータを悪用し、遠隔操作可能なボットに変える
マルウェアです。この
マルウェアは特に、
ネットワークカメラや家庭用
ルーターなどのIoT(インターネット・オブ・シングス)デバイスを主なターゲットとしています。Miraiによって構築された
ボットネットは2016年にその存在が初めて確認され、特に大規模なDDoS(分散型サービス拒否)攻撃に利用されることで知られています。
初期の発見と影響
Miraiの存在が広く知られるようになったのは、2016年8月に
マルウェア調査グループのMalwareMustDieによって初めて発見されたときです。攻撃の標的には、ジャーナリストのブライアン・クレブスのブログ「Krebs on Security」があり、2016年9月には620Gbpsという驚異的なトラフィックをもたらしました。この攻撃の結果、クレブスのウェブサイトはサービスを一時停止せざるを得なくなりました。さらに、同年10月にはフランスのホスティング企業
OVHやDNSサーバプロバイダーのダインも攻撃を受け、多くの人気サイトが影響を受けました。
Miraiの動作メカニズム
Miraiは感染した端末を使い、
IPアドレスを調査して対象となるIoTデバイスを見つけ出します。このプロセスでは、米国郵便公社や防衛省の
IPアドレスなど、特定の
サブネットマスクに基づいてアクセス対象を制限する機能も搭載されています。また、Miraiはよく使われるユーザーネームとパスワードのリストを持ち、発見したデバイスに対してログイン試行を行い、成功すればその端末を感染させます。
感染したデバイスは、見た目には通常通り動作しますが、時折動作が遅くなることがあります。再起動すると、直ちに元の状態に戻る可能性が高く、ログインパスワードが変更されない限り、感染が続くリスクがあります。
DDoS攻撃の利用
Miraiは特にDDoS攻撃においてその悪名が高まっており、2016年には1600万以上のIoTデバイスが攻撃に利用されたとされています。この攻撃は、特定の
IPアドレスに対する大量のリクエストを送信することで、サービスを麻痺させることを目的としています。特に注目すべきは、Dynに対する攻撃であり、この時の攻撃が引き金となり、
Twitterや
GitHubといった多くのサイトが影響を受けました。
Miraiの亜種とその進化
MiraiにはBKDR_MIRAI.Aなどの亜種が存在し、従来の
Linuxデバイスに加えてWindows PCをも感染対象とする能力を持ちます。これにより、攻撃の幅が広がり、様々なデバイスを迅速に感染させることが可能となっています。
作者と関与者たち
Miraiの開発と利用には、さまざまな関与者がいます。ブライアン・クレブスは、Miraiの作者についての情報を公開したことが話題となり、アメリカ人の若者がその背後にいると指摘しました。その後、関与者が逮捕され、Mirai
ボットネットに関連する犯罪に関与したとして有罪判決を受けました。また、別名の攻撃者も存在し、英国国家犯罪対策庁がその活動を告発しました。
まとめ
Miraiはその影響力と悪用の容易さから、現在でもIoTデバイスにおけるセキュリティ上の脅威となっています。ユーザーはこれらのデバイスを安全に保つために、パスワード管理やセキュリティ対策を徹底する必要があります。将来的には、Miraiのような
マルウェアに対抗するための新たな技術や対策が求められるでしょう。