サイバー空間を支える情報通信ネットワークの安全性・信頼性を確保する上で、DDoS攻撃のように情報通信ネットワークの機能に支障を生じさせるような大規模サイバー攻撃による影響も懸念される。大規模サイバー攻撃の典型例であるDDoS攻撃では、①多数のIoT機器にマルウェアを感染させ攻撃者の支配下に置く段階(攻撃インフラの拡大)と、②これらの攻撃インフラを利用しネットワークを通じた攻撃を実行する段階の2つの段階が存在する。実際に、IoT機器の数の増加や機能向上に伴い、IoT機器を悪用したサイバー攻撃も件数・規模は増加傾向にあり、NICTが運用するサイバー攻撃観測網(NICTER)が2023年(令和5年)に観測したサイバー攻撃関連通信についても、依然としてIoT機器(特にDVR/NVR)を狙ったものが最も多かったという結果が示されている。
こうした大規模なサイバー攻撃に対応していくためには、攻撃インフラの拡大を防ぐ端末側(IoT機器)の対策、攻撃インフラに対して指令を出すC&C(Command and Control)サーバに対処するネットワーク側の対策の双方から、総合的なIoTボットネット対策を推進することが必要となる。
端末側の対策としては、総務省及びNICTにおいて、インターネット・サービス・プロバイダ(ISP)と連携し、2019年(平成31年)2月から「NOTICE(National Operation Towards IoT Clean Environment)」と呼ばれる取組を実施してきた。この取組では、国立研究開発法人情報通信研究機構法(以下「NICT法」という。)に基づき、令和5年度までのNICTの時限的な業務として、インターネット上のIoT機器に対して、「password」や「123456」等の容易に推測されるパスワードを設定している機器やマルウェア感染を原因とする通信をおこなっている機器を調査し、これらがサイバー攻撃に悪用されないよう、機器の利用者への注意喚起等の対処を推進し、一定の成果をあげている。
しかしながら、最近では、IoT機器のソフトウェアの脆弱性を狙ったサイバー攻撃も増加している等、IoT機器を悪用したサイバー攻撃のリスクは引き続き高い状況にあり、依然としてIoT機器を悪用したサイバー攻撃が発生している。これを踏まえ、2023年(令和5年)の第212回国会(臨時国会)において、NICT法の改正を行い、ID・パスワードの設定に脆弱性があるIoT機器の調査を2024年度(令和6年度)以降も継続して実施するとともに、新たにソフトウェア等の脆弱性を有するIoT機器やすでにマルウェアに感染しているIoT機器にも調査対象を拡充した。また、これまでのIoT機器管理者への注意喚起に加え、メーカーやシステムベンダーなどと連携したIoT機器のセキュリティ対策の推進や、動画配信やネット広告などを活用したIoT機器のセキュリティ対策の意識啓発も行うことで、総合的な対処を推進することとしている。
また、ネットワーク側の対策としては、2022年度(令和4年度)から、電気通信事業者において通信トラヒックに係るフロー情報(IPアドレス、ポート番号、タイムスタンプ等)を分析し、サイバー攻撃の指令元であるC&Cサーバを検知する技術の有効性の検証や、検知したC&Cサーバリストの事業者間の情報共有や利活用の在り方の検討などを実施している。これまでの取組の成果として、一定数のC&Cサーバの検知に成功するなど、フロー情報分析の有効性は確認されており、2024年度(令和6年度)からは、フロー情報分析を行う電気通信事業者の拡大、検知されたC&Cサーバに対する能動的分析の実施等により、更なる検知精度の向上に取り組んでいく。
【関連データ】動画配信を活用したIoTセキュリティ対策の意識啓発
URL:https://www.soumu.go.jp/johotsusintokei/whitepaper/ja/r06/html/datashu.html#f00399(データ集)