総務省トップ > 政策 > 白書 > 令和7年版 > 総合的なIoTボットネット対策の推進
第Ⅱ部 情報通信分野の現状と課題
第5節 サイバーセキュリティ政策の動向

2 重要インフラ等におけるサイバーセキュリティ

(1) 総合的なIoTボットネット対策の推進

サイバー空間を支える情報通信ネットワークの安全性・信頼性を確保する上で、DDoS攻撃のように情報通信ネットワークの機能に支障を生じさせるような大規模サイバー攻撃による影響も懸念される。こうしたDDoS攻撃の典型的な手法には、①多数のIoT機器にマルウェアを感染させ攻撃者の支配下に置く段階(攻撃インフラの拡大)と、②これらの攻撃インフラを利用しネットワークを通じた攻撃を実行する段階の2つの段階が存在する。実際に、IoT機器の数の増加や機能向上に伴い、IoT機器を悪用したサイバー攻撃も件数・規模は増加傾向にあり、NICTが運用するサイバー攻撃観測網(NICTER)が2024年に観測したサイバー攻撃関連通信についても、依然としてIoT機器を狙ったものが最も多かったという結果が示されている。

こうした大規模なサイバー攻撃に対応していくためには、攻撃インフラの拡大を防ぐ端末側(IoT機器)の対策、攻撃インフラに対して指令を出すC&C(Command and Control)サーバに対処するネットワーク側の対策の双方から、総合的なIoTボットネット対策を推進することが必要となる。

端末側の対策として、総務省、NICT及びインターネット・サービス・プロバイダ(ISP)と連携し、2019年2月から「NOTICE(National Operation Towards IoT Clean Environment)」として、インターネット上のIoT機器に対して、「password」や「123456」等の容易に推測されるパスワードを設定している機器の調査を行い、利用者への注意喚起を行うための取組を実施し、一定の成果をあげたところである。

しかし、最近ではIoT機器のソフトウェアの脆弱性を狙ったサイバー攻撃も増加している等、IoT機器を悪用したサイバー攻撃のリスクは引き続き高い状況にあり、依然としてIoT機器を悪用したサイバー攻撃が発生している。これを踏まえ、これまでの取組に加えて、2024年度より新たにソフトウェア等の脆弱性を有するIoT機器やすでにマルウェアに感染済みの端末を調査し機器の利用者やIoT機器メーカー等に助言等を行うことをNICTの業務として位置付け、能力の強化を図ることとした。

さらに、これまでのIoT機器管理者への注意喚起に加え、メーカーやシステムベンダーなどと連携したIoT機器のセキュリティ対策の推進や、動画配信やネット広告などを活用したIoT機器のセキュリティ対策の意識啓発も行うことで、総合的な対処を推進することとしている。

また、ネットワーク側の対策としては、総務省は2022年度から、電気通信事業者において通信トラヒックに係るフロー情報(IPアドレス、ポート番号、タイムスタンプ等)を分析し、サイバー攻撃の指令元であるC&Cサーバを検知する技術の有効性の検証や、検知したC&Cサーバリストの事業者間の情報共有や利活用の在り方の検討などを実施している。これまでの取組の成果として、一定数のC&Cサーバの検知に成功するなど、フロー情報分析の有効性は確認されており、2025年度からは、端末側の対策とも連携しながら、IoTボットネットの全体像を可視化した上で、各ボットネットの特性に応じた効果的な対処を実現することにより、IoTボットネットの縮小を目指していく。

テキスト形式のファイルはこちら

ページトップへ戻る