'; html_body += '
'; html_body += '' + title + ''; html_body += '' + summary + ''; html_body += '
'; dom_floating.innerHTML = html_body; /**/ dom_floating.getElementsByClassName('floating_box')[0].style.bottom = f_bottom + '.px'; /**/ var thumb_elem = dom_floating.getElementsByClassName('thumb')[0]; thumb_elem.addEventListener('click', function () { location.href = link_url; }); var content_elem = dom_floating.getElementsByClassName('content')[0]; content_elem.addEventListener('click', function () { location.href = link_url; }); var close_btn_elem = dom_floating.getElementsByClassName('close_btn')[0]; close_btn_elem.addEventListener('click', function () { dom_floating.classList.add('content_hidden'); }); /**/ dom_ad_float.appendChild(dom_floating); } /** * */ function unsetF() { } /** * */ document.addEventListener("DOMContentLoaded", function () { googletag.cmd.push(function() { googletag.defineSlot('/2826610/002_ZDNET_INREAD_RICH', [600, 300], 'INREAD_RICH').setCollapseEmptyDiv(true, true).addService(googletag.pubads()); document.getElementById('INREAD_RICH').style.paddingBottom = '20px'; googletag.defineSlot('/2826610/002_ZDNET_INREAD', [[300, 250], [300, 600]], 'INREAD').setCollapseEmptyDiv(true, true).addService(googletag.pubads()); document.getElementById('INREAD').style.paddingBottom = '20px'; // pubads を有効化 googletag.enableServices(); // スロットを表示 googletag.display('INREAD_RICH'); googletag.display('INREAD'); }); });

ファーウェイ製ルータの脆弱性を狙うコードが公開--「Satori」ボットネットも悪用

Charlie Osborne (Special to ZDNET.com) 翻訳校正: 編集部

2018-01-04 10:54

 Huawei(ファーウェイ)のルータを標的として実行可能なエクスプロイトコードが、あるハッカーによってホリデーシーズン中に公開された。このコードは、同ルータを標的にしたい、あるいはボットのネットワークを増強したいと考えているサイバー攻撃者に対して無償で公開された。同コードは「Satori」ボットネットによって実際に利用されている。

 NewSky SecurityのプリンシパルリサーチャーであるAnkit Anubhav氏によると、このエクスプロイトコードはホリデーシーズン中にPastebinに投稿されたという。

 日本語の「悟り」に由来する名前を持つSatoriはまったく新しいマルウェアというわけではなく、 IoT機器などに感染する、より悪名高い「Mirai」ボットネットの亜種だ。しかし最近、複数の強大なボットネットワークを作成するために用いられたことで、ニュースの見出しを飾った

 Miraiの一般的な亜種は、IoT機器の脆弱性をスキャンし、デフォルトの認証情報を用いる一方、SatoriはHuaweiの機器に存在する「CVE-2017-17215」を含む既知の脆弱性を悪用する。

 NewSky Securityによると、同マルウェアコードはSatoriボットネットだけではなく、「Brickerbot」ボットネットでも用いられているという。Satoriが使用する実行可能コードが公開されたことで、コピー&ペーストでボットネットを作成する人々や、スクリプトキディがそれを利用するようになるとしている。

 CVE-2017-17215は、Huaweiの家庭用ルータ「HG532」に存在する脆弱性であり、ローカルネットワーク設定の貧弱な実装によって作り込まれたものだ。攻撃者はこの脆弱性を悪用することで、Satoriマルウェアをペイロードとして送り込むなどの行為を含む、同機器に対する攻撃や遠隔地からのコード実行が可能になる。

 この脆弱性はCheck Pointのリサーチャーらによって米国時間2017年11月27日にHuaweiに直接連絡された。なお、Huaweiはその後、同脆弱性への対策を公開している。

 こうした対策を適用していない製品は、依然としてこの攻撃に対する脆弱性を抱えており、新たなボットネットワークに同化される可能性がある。

 Anubhav氏は、「IoT攻撃は日々、モジュール化の一途をたどっている。IoTエクスプロイトが自由に利用できるようになってしまえば、攻撃者がそのエクスプロイトを自らのボットネットコード内の攻撃ベクタの1つとして準備、実装するまでにさほど時間はかからない」と述べている。

 Check Pointのリサーチャーらは、このコードの背後には「Nexus Zeta」と呼ばれるハッカーがいると確信している。このハッカーはHack Forumsへの最近の投稿で、Miraiボットネットのコンパイル方法に興味を示していた。ただ現在のところ、同コードのリリースとの直接的な関係は確認されていない。

 Miraiボットネットは、ウェブサイトやソーシャルメディアプラットフォーム、金融機関のネットワークなどに対する破壊的な分散型サービス妨害(DDoS)攻撃を引き起こしている。この史上まれに見るボットネットによって、ボットネットがいかに強大な力を持ち得るのかが示された。


提供:File photo

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    AI エージェントが“働き方”を変える―― 10 の実践ユースケースで見るビジネス変革の最前線

  2. 経営

    ガートナーが解説する3つのアクション--「エブリデイAI」と「ゲーム・チェンジングAI」の選択とは?

  3. ビジネスアプリケーション

    AIエージェント時代は“人の使い方”の見直しが急務!ガバナンスの第一歩は「見える化」から

  4. 経営

    ガートナーが提示するAI時代の実践的サイバーセキュリティ戦略―“4つの方向性”から徹底解説!

  5. セキュリティ

    AIとLLMを武器にさらに進化するランサムウェアの脅威--その最新動向を徹底分析!

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]