大規模DDoS攻撃を引き起こしたIoTボットネット:「Mirai」ソースコード徹底解剖−その仕組みと対策を探る (1/4) - @IT

(情報元のブックマーク数

メモ

ソースコードが公開された結果、Miraiボットネットはパスワードを工場出荷時のままにしてあるような脆弱(ぜいじゃく)なIoTデバイスを狙い、一般的な辞書攻撃を行って感染を広げていくものだということが分かりました。前述の攻撃時にも、何十万台ものデバイスからボットネットが構成されていたといわれています。
 近年さまざまなIoTデバイスが家庭にも普及し、脆弱性のある状態のデバイスが増加したことがこのような大規模DDoS攻撃につながった可能性があります。また通常、これらのIoTデバイスが採用しているアーキテクチャは、個人向けのPCなどとは違い多種多様なのですが、MiraiはARM、ARM7、MIPSPowerPC、SH4、SPARCx86とさまざまなアーキテクチャに対応しており、そのことも大規模な感染拡大に一役買ったと考えられます。
 本稿では、現在GitHub上に公開されているコードを基に、Miraiボットネットの動作を解説し、家庭や企業のデバイスがこのようなボットネットの一部にされてしまわないための自衛策を再考します。

「Mirai」ソースコード徹底解剖−その仕組みと対策を探る (1/4):大規模DDoS攻撃を引き起こしたIoTボットネット - @IT

GO言語なのか!

MiraiのC&Cサーバ部分はGo言語で書かれているため、最初に実行されるmirai/cncディレクトリ以下のmain.goファイル内にあるmain関数が読み込まれます(リスト2)。なお、以下ではコード内に補足コメントを入れていますが、日本語以外のコメントはもともと記載されていたコメント文です。

「Mirai」ソースコード徹底解剖−その仕組みと対策を探る (2/4):大規模DDoS攻撃を引き起こしたIoTボットネット - @IT

screenshot