書評☆3 IoTクライシス | 2018年時点でのIoTによるセキュリティ攻撃例とその対策とダークウェブの現状取材報告

概要

2017年11月に放送されたNHKスペシャル「あなたの家電が狙われている〜インターネットの新たな脅威〜」の内容を基に,放送後,関係機関等に追加取材を行いまとめられたものとなっている。

IoTによるセキュリティ問題だけを扱っており,今の状況を知る上で有用な本だ。

サイバー攻撃自体,あまり普段から意識していなかったので,新しく知ったことがけっこうあった。特に,ダークウェブについてだ。

また,この分野で1995年生まれの若き転載ハッカーとして,村島正浩 (黒林檎) が有名らしいということも知れた。

参考

p. 21: 世界中にさらされる防犯カメラの映像

そんな無防備なウェブカメラの映像を集め、勝手に掲載しているのが、Insecam (インセカム) というサイトだ。インターネット上の"住所"であるIPアドレスを自動的に検索し、パスワードで守れられていないウェブカメラの映像を
ネット上で公開しており、世界100か国以上、およそ2万1300か所 (2018年5月時点) のカメラの映像が無断で垂れ流されている。

このようなサイトで防犯カメラの映像を閲覧できることを初めて知った。

p. 35: 「ハッカーのGoogle」

問題は、少し知識があれば、脆弱性があるカメラを簡単に探しだすことができ、遠く離れたところからでも攻撃できてしまう点だ。

そのためのツールのひとつとして、SHODANやcensysという特殊な検索サイトが存在する。これらのサイトを使うと、世界中のイ ンターネットにつながった機器の検索が可能となる。IPアドレスや機器に組み込まれたOS、"鍵"の開いているポートの情報に加え、所有者やその機器が設置されている国や都市の情報までが把握できるのだ。

このようなサイトで把握できることも初めて知った。

p. 68: 開発者「アンナ先輩」

Miraiのソースコードは、2016年9月、インターネット上におけるハッカーたちの "フォーラム"で公開された。公開したのは、「Anna-senpai (アンナ先輩)」というハンドルネームを名乗る謎の人物だ。

MiraiというDDoS攻撃のソフトガ公開されていることを初めて知った。

p. 100 : 第3章 ダークウェブに潜む攻撃者を追え

ダークウェブのURLは「.onion」というドメインが付与されており、普通のウェブブラウザではアクセスできない。ダークウェブに潜入するには、匿名性を高める専用のブラウザを経由する必要があるが、そのうちもっとも多く使われているのが、「Tor (トーア) ブラウザ」と呼ばれるものだ。アメリカ海軍研究所とDARPA ((アメリカ国防高等研究計画局)が開発したとも言われているツールである。

「Tor」は、「The Onion Router」の略語で、一般的なウェブブラウザがサーバーと直接通信するのに対し、Torブラウザはデータを暗号化し、世界中のサーバーを経由してウェブサイトにアクセスするため、ユーザーのIPアドレスは第三者から追跡されにくくなる。

このようなダークウェブのドメインと,専用ブラウザーの存在を初めて知った。

閉ざされた空間、ディープウェブ

「日本からはアクセスできないのですが、ディープウェブには、『ハックフォーラム』という、非常に有名なアンダーグラウンドコミュニティのサイトがあります。サーフェスウェブで普通に検索すれば出てきますが、"フォーラム"に参加しようとしても、特定の地域からでないと承認されません」

このようなクラッカー向けのフォーラムの存在を初めて知った。

結論

IoTによりどのようなサイバー攻撃があるのかを知れた。また,今まで意識したことのないダークウェブの存在について知れた。

具体的な技術的な話はそこまでなかったが,2018年時点でどのようなIoTを使ったサイバー攻撃があったのか,それに対してどういう動きがあったのかなどがまとまっていた。今後のIoTサイバー攻撃を考える上で参考になると感じた。

パーマリンク: https://senooken.jp/blog/2018/10/02/

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です