Enterprise

企業

2018.09.27 投稿者: ブログチーム

Android端末の「ADB接続」を介してマルウェア拡散する攻撃を確認(1)

Android端末の「ADB接続」を介してマルウェア拡散する攻撃を確認(1)

“トレンドマイクロは8月22日、公式ブログで「Android端末のADBポートが『Mirai』の亜種『Satori』の拡散に利用されていることを確認」と題する記事を公開しました。

トレンドマイクロは、2018年7月9日〜10日、15日の2度にわたり、「5555番ポート」(TCP)を狙う新しいマルウェア拡散攻撃を確認しました。”

(「Android端末の「ADB接続」を介してマルウェア拡散する攻撃を確認」 2018年8月23日 is702 https://www.is702.jp/news/3359/)

セキュリティソフトで知られるトレンドマイクロが、2018年の7月にAndroid端末のADBポートがマルウェア「Satori」の拡散に利用されていることを公式ブログで発表しました。

Satoriのモデルになったと言われる「Mirai」はIoTデバイスを主なターゲットにするマルウェアとして知られています。2016年には史上最大のDDoS攻撃を引き起こしたことで大きな話題にもなりました。

Miraiのマルウェアとしての挙動は、初期設定のユーザー名やパスワードなどをそのまま使用しているようなセキュリティの弱いIoT機器などに感染し、自己増殖を繰り返しながらボットネットを形成するというもの。感染したデバイスに、一括操作で特定のファイルをダウンロードしたり実行させたりすることでさまざまなサイバー攻撃を行わせるものです。

Miraiにはさまざまな亜種が発見されていますが、今回のSatoriも同様の機能を有していると見られています。セキュリティ上の弱点を探すスキャンや、DDoS攻撃、また仮想通貨のマイニングなどへの利用が想定されています。

トレンドマイクロ社の報告では、Satoriによる感染が生じるリスクはAndroidを搭載したIoT機器全般に及ぶと見られており、対象となる機種は48,000種類を超えると言います。インターネットへ接続していないとしても、LANなどのネットワークを介して攻撃を受ける可能性があることにも注意が必要です。

(2)へつづく

法的免責事項
本WEBマガジンへ情報の掲載をする個人(管理人を含む)は、アライドテレシスの社員である場合がございます。本WEBサイト上のコメント及び意見については、あくまで投稿者の個人的な意見であり、当社の意見ではありません。本WEBマガジンは情報の提供のみを目的としており、アライドテレシスや他の関係者による推奨や表明を目的としてはおりません。各利用者は、本WEBマガジンの利用に関するあらゆる責任から、アライドテレシスを免責することに同意したものとします。
Page Top