にゃん☆たくのひとりごと

ひとりごとです。感じたことだけをただ気ままに書きます。

NHKスペシャル『あなたの家電が狙われている ~インターネットの新たな脅威~』を見てみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

本日はコチラを見てみた感想や、番組でとりあげられていた内容を自分なりにまとめてみました。

実際に番組を見ていた方、見れなかったけど内容をざっくりと内容を知りたい方はぜひ参考にしてみてください。

(※ただし!これはあくまでも僕のメモ的なものですので、放映されていた内容全てを書いているわけではありませんのでご了承ください)

 

www6.nhk.or.jp

【魚拓】NHKスペシャル | あなたの家電が狙われている~インターネットの新たな脅威~

 

番組内容をざっくり知りたい方はコチラにまとまっています。

www3.nhk.or.jp

 【魚拓】IoT機器を狙うウイルス感染 100倍に急増 先月から | NHKニュース

 

 

ちなみに「#nhkスペシャル」と「#あなたの家電が狙われている」というハッシュタグでつぶやかれていたものをざっくりとまとめてみました。

togetter.com

 

 

そうそう、僕の認識としてはNHKサイバー攻撃についてがっつりとりあげられていたのってコレ以降なんじゃないかなと感じております。(※間違ってたらすいません)

NHK SFリアル「サイバー戦争の世紀」を見てみた! - にゃんたくのひとりごと


 ではいってみましょー(ΦωΦ)フフフ…

 

乗っ取られたWebカメラの話

さて、題名として『あなたの家電が狙われている ~インターネットの新たな脅威~』とりあげられているように、番組冒頭から、家電が狙われた方のインタビュー映像からスタート。

どうやら今年8月にもTBSで取材を受けていた人のようです。ブログ記事も確認することができました。

【お詫び】中国製ネットワークカメラの記事に大きな誤りがあった話 - 僕とネットショッピング


狙われたカメラではこのような現象が起きたようです。

Webカメラのレンズと目があった

・勝手にカメラが動いた

・カメラから女性の声が聞こえた

※声は中国語の方言

 

機器の設定として、長いパスワードを設定していたとのことです。

つまり、パスワードを設定していたとしても乗っ取られてしまうことがわかります。

ただし、どういうパスワードだったか、今後どう対策したか、等は番組では取り上げられてはいませんでした。

 

番組の流れとして、パスワード設定が弱い等のカメラ映像が、まとめて公開されているサイトがあるという内容も放映されました。

このサイト、セキュリティをやっている人間ならもしかしたら聞いたことがあるのでは、というサイトでした。サイト名は『insecam』です。

実際に現在も稼働しているサイトですのでググればこのサイトを見ることはできますが、実際に『insecam』とはどんなサイトかはコチラをご覧いただくのが良いかと思います。

japan.norton.com

番組を見ていて、気になったのはこの『insecam』の放映の仕方です。

上記Nortonのサイトでは、実際のカメラ画像に『ぼかし』が入っています。

しかしながら、今回の番組ではぼかすこともなくありのままの映像を流していました。

これはリテラシー的にどうなんだろうな、と感じました。

 

 

また、実際にWebカメラに対し乗っ取ることが出来るのか、という実験も今回行われました。

放送前からTwitterセキュリティクラスタ内では話題になっていた黒林檎(@r00tapple)さんが登場して、実際にWebカメラに対し乗っ取れるかの実証を行っていました。(黒林檎さん初見でしたがメガネイケメンでしたね…)

ご本人のブログにWebカメラの乗っ取りについてまとめてありましたので共有です。

 

「中華ウェブカメラ」のセキュリティについて - 黒林檎のお部屋♬

 

その他、Webカメラ乗っ取りについてはこちらも参考になるかと思われます。

Webカメラが乗っ取られる! ネット機器の脆弱性、検証して専門家に聞いてみた【イニシャルB】 - INTERNET Watch

 

 

IoT機器を用いたサイバー攻撃の話

次に話題にあげられたのが、IoT機器を用いたサイバー攻撃のお話でした。

 

で、一番最初にとりあげられたのが、昨年10月に起きたDNSサービスを提供するアメリカのDyn(ダイン)社へのサイバー攻撃の話題です。

こちらはDyn社のDNSサーバーに対し大規模なDDoS攻撃が行われ、TwitterAmazonNetflix等のサービスが接続しにくくなるという内容です。

※参考はコチラ↓

米国で大規模なDDoS攻撃、TwitterやSpotifyが一時ダウン - ZDNet Japan

「IoT乗っ取り」攻撃でツイッターなどがダウン : 科学 : 読売新聞(YOMIURI ONLINE)

米で大規模サイバー攻撃 アマゾン、CNNにも(1/2ページ) - 産経ニュース

ニュース - DNSサービスの「Dyn」に大規模DDoS攻撃、Twitterなどが影響受けダウン:ITpro

 

そして日本でDDoS攻撃の被害にあった企業ということで、カブドットコム証券もとりあげられていました。

こちらはカブドットコム証券のWebサイトに対し、今年6月にDDoS攻撃が行われ、約40分ほどサイトが不通になったという内容です。

※参考はコチラ↓

カブドットコム、DDoS攻撃でサイト不通に - ITmedia NEWS

ニュース - カブドットコム証券にDDoS攻撃、検知から約38分後にブロック:ITpro

【セキュリティ ニュース】カブドットコム証券にDDoS攻撃 - 一時アクセスしづらい状態に(1ページ目 / 全1ページ):Security NEXT

 

 

上記2つに共通するもの、それはDDoS攻撃』を受けたということです。

そして、その攻撃に使われたのが、『Mirai』と呼ばれる、IoTデバイスを標的にして感染するマルウェア(ウイルス)があるということです。

 

 

※この『Mirai』についてはこちらを参考にしてみてください。

Mirai(ミライ)とは | セキュリティ用語解説 | 日立ソリューションズの情報セキュリティブログ

JVNTA#95530271: Mirai 等のマルウェアで構築されたボットネットによる DDoS 攻撃の脅威

超速解説:IoTデバイスを狙うマルウェア「Mirai」とは何か――その正体と対策 - TechFactory

米ネットを襲う未曾有のDDoS。アンナ先輩が野に放った「Mirai」という名の魔物 | ギズモード・ジャパン

 

 

このMiraiというマルウェアについて、横浜国立大学の吉岡克成氏の研究もとりあげられていました。

とりあげられていた内容としては、脆弱なIoT機器を装ったハニーポット(囮的なもの)を仕掛け、攻撃を受けたログ等を解析するというものです。

その中で、攻撃を仕掛けた機器が日本国内にあることがわかり、実際にその場所に行ってみた所、秋田県某所のアパートの防犯カメラの録画装置から、ということが判明するところまで放映されていました。

つまり、IoT機器からIoT機器へ攻撃が行われているという事がわかりますよね。

 

横浜国立大学の吉岡克成氏の報道記事はコチラ

IoT機器がマルウェアに感染する元凶は「Telnet」~横浜国大・吉岡克成准教授 -INTERNET Watch

ウイルスに感染したIoT機器からのサイバー攻撃急増を確認--横浜国立大など - WirelessWire News(ワイヤレスワイヤーニュース)

 

 

そしてその次に話題にあがったのが、こういったサイバー攻撃には『代行サービス』があるという話題です。

 

僕はこの時点で『またダークウェブくるか…くるか…(ため息まじり)』と感じていましたがやっぱり来ました『ダークウェブ』。

ダークウェブとはなんぞや、というとざっくり言うと「違法なモノをやりとりできるアンダーグラウンドなインターネット」です。

ただし、普通のWeb検索ではたどり着くことはできませんのでご安心を。

 

ちなみに今回の放映でダークウェブについて話していた方のこんな記事も確認できましたので共通しておきます。

恐怖!ダークWeb - 正しく怖がるダークWeb、Facebookも存在する:ITpro

 

そうそう、番組ではMiraiの亜種を使ってサイバー攻撃を行った「ダニエル・ケイ」についてもとりあげられていましたね。

「改造版Mirai」を作った男の意外な正体!?(後編) - THE ZERO/ONE

 

もうこのあたりから僕は「この番組結局何が言いたいんだろう」と感じてきてました。

 

その後、薬剤点滴装置や車に対してハッキングが行われてしまい危ない。という話題がとりあげられていました。(このあたりからちょっと集中しなくなってきていた…)

 

全体的な感想

番組が終わった瞬間にこうつぶやいてしまいました。

 

番組冒頭でNICTの井上 大介さんとかNIRVANAの動画がチラッと映ったり、予告ではDEFCONやBLACKHATの映像が出ていたのに全くとりあげられなかったのはちょっと残念でした。

 

ただ、今回の番組を見て、セキュリティについて考えてくれたり、対策をしよう、実際にセキュリティについて調べてみようと感じた方々は少なからずもいると思います。

 

僕はまだセキュリティ業界で仕事をしだしてまだ3年ほどですが、セキュリティって結局、一人ひとりがセキュリティに対して意識をもつことが、実は一番のセキュリティ対策なのでは、と感じています。

 

ですので、今回の番組をきっかけにセキュリティに対して知ろうとしてくれる人が一人でも増えてくれたらうれしいです。

 

 

MiraiマルウェアがIoT機器対してログイン試行するIDとパスワード一覧

さて最後に、今回話題になったMiraiと呼ばれるIoTデバイスを標的にして感染するマルウェアが、感染させたい機器に対してログイン試行する際に利用するIDとパスワードの一覧を載せておきます。

※Miraiのソースコードには62組のIDとパスワードが記載されています

 

下記のIDとパスワードの設定にはしないことをオススメします。

参考にしていだければ幸いです。

 

☆IDまとめ

root
admin
support
user
Administrator
service
supervisor
guest
admin1
666666
888888
ubnt
tech
mother

 

☆パスワード

xc3511
vizxv
admin
888888
xmhdipc
default
juantech
123456
54321
support
(none)
password
root
12345
user
pass
admin1234
1111
smcadmin
666666
1234
klv123
service
supervisor
guest
ubnt
klv1234
Zte521
hi3518
jvbzd
anko
zlxx.
7ujMko0vizxv
7ujMko0admin
system
ikwb
dreambox
realtek
0
1111111
meinsm
tech
fucker

 

以上です。

ココまで読んでいただきありがとうございました。

ではでは( ˘ω˘)

 

<更新履歴>

2017/11/27 AM 04:40 公開