![]() そんな便利な無線LANだが、使用時にはそれなりの注意が必要だ。 安全な運用方法を知らないままでは、セキュリティ上の大きな脅威に晒されかねないのだ。 「 ウイルスバスター 」 などセキュリティソフトの販売を行うトレンドマイクロ株式会社は、独自の調査をまとめた 「 IoT時代を見据えたWi-Fiセキュリティガイド 」 を発表。 公衆無線LANの利用者に注意を促すと同時に、その脅威を下記の4点に大別している。 1.通信の盗聴どのような内容なのか。 上記のガイドを基に解説してみたい。 |
まず 「 通信の盗聴 」 は、 “アクセスポイントの設定不備による盗聴”、 “弱い暗号化方式の利用に起因する盗聴”、 “弱いパスワードの利用に起因する盗聴”、“WPSなどの過暗澹接続機能のリスク” などが想定されるという。 というのも、さまざまな場所に設置されている公衆Wi-Fiには、アクセスポイントと接続端末間の通信を暗号化していなかったり、ゲストが共有のパスワードを使用したりするものが存在しているのだ。 こうした誰でもアクセス可能なオープンなWi-Fi環境では、周囲に行き交う電波をモニターするだけで、他人が通信内容を盗聴することができてしまう。 また、なかには偽のアクセスポイントを設置して盗聴を行うパターンも存在する。 特に気をつけたいのが、スマートフォンなどの端末側の設定で、一度接続したWi-Fiスポットに接近するだけで自動接続されるケースだ。 ユーザーが気づかないうちに、いつものアクセスポイントに他人が設置した偽のアクセスポイントに接続。 そのまま個人情報を窃取されたり、不正プログラムをインストールされたりしてしまうという。 |
公衆Wi-Fi環境が悪用された場合、結果的に 「 通信の改変 」 が行われることもある。 ユーザーが気づかないうちに偽のサイトに誘導され、オンラインショッピングに必要な情報を抜き取られたり、あたかも公衆Wi-Fiを利用するのに必要なように見せかけて、SNSアカウント等をハッキングされたりしてしまうのだ。 |
「 端末への攻撃 」 は、無線・有線の環境を問わず、他人と同一のネットワークを使用しているときには要注意だ。 繰り返しになるが、その場合、不正プログラムのインストールや端末に保存されている個人情報の剽窃といった危機は常に存在していると考えたほうがよい。 とりわけ有線ネットワークと異なり、無線のWi-Fi環境では、原則、まったく異なる場所に身をおいていても他人が不正アクセスしやすい危険性がある。 トレンドマイクロの一般ユーザー向けの調査によれば、パソコンやスマホ、タブレットといった、いわゆる旧来的な認識の接続端末以外にも、ゲーム端末、DVDプレイヤー等といったネットワークに接続しているあらゆる端末は、こうした被害に何らかの対策をとるべきとしている。 |
では、具体的にはどうやって対策を講じるべきなのか。 トレンドマイクロは 「 自宅のWi-Fi環境や公衆Wi-Fi環境の利用時 」 は主に以下の3点に気をつけるべきだという。 さらに、個人経営の喫茶店などの事業者側が 「 公衆Wi-Fi環境を提供する場合に実施すべき対策 」 としても以下の3点の注意を促す。 また、一般家庭で 「 Wi-Fi環境を設定するときに実施すべき対策 」 に関しても以下の3点に警鐘を鳴らす。 とりわけネットワークへの接続に必要なパスワードに関しては、 「 13文字以上程度( 少なくとも初期値以上の文字数 )を維持し、アルファベット大文字と小文字と数字、記号を混在させる。 ルータの管理画面についてもログインに必要なパスワードは初期値から必ず変更し、ネットワークに接続するパスワードとは同じものは使用せずに、同程度の複雑なものを設定する 」 と、用心を促している。 コーヒーチェーンのフリーWi-Fiスポットなど 「 面倒だから 」 といった理由で、ついつい自動接続にしてしまいがちだが、後悔する前に設定を見直す必要があるかもしれない。 |
![]()
「 世界中でネットにつながっているIoT機器のうち、130万台がマルウエアに感染している 」。 横浜国立大学大学院環境情報研究院の吉岡克成・准教授が警鐘を鳴らす。 マルウエアとはコンピュータを不正かつ有害に動作させる目的で作られたソフトウエアのこと。 コンピュータウイルスやワームとも呼ばれる。 吉岡准教授は10年以上、サイバーセキュリティの実態解明を主な研究テーマとしている専門家だ。 「 130万台はわかっている範囲。 実際はそれ以上あるだろう 」 ( 吉岡准教授 )。 |
![]()
このネットワークは 「 セキュリティが脆弱だ 」 とウイルスに錯覚させる機能を持っている。 ここに攻撃をしかけてきたウイルスを吉岡准教授は毎月計測している。 それによると2016年10月は130万台、11月も同程度で、 「 高止まりという感じ 」 ( 吉岡准教授 )だという。 感染が多いのは、インターネットに接続している監視カメラやルーターだ。 感染した監視カメラやルーターが加害者へと変わり、ハニーポットに攻撃を仕掛けてくることから、それらの機器がウイルスに感染したことがわかる。 まれに、ネットにつながる火災報知器も感染している。 地域で見ると、中国やベトナム、ブラジルなど、アジアや南米からの攻撃が多い。 「 それらの地域にあるIoT機器のセキュリティが脆弱なためだ 」 ( 吉岡准教授 )。 感染したIoT機器による実害は現状報告されていないが、 「 機器が完全に乗っ取られている以上、感染した世界中の機器がある日突然、テロなどの犯罪に用いられる可能性がある 」 と吉岡准教授は指摘する。 IoT機器の感染数が高水準な理由として吉岡准教授は、 「 IoT機器のセキュリティレベルが低く、ハッカーにとって参入の敷居が低いこと 」 を挙げる。 駆け出しのハッカーでも成功体験を得やすいので、IoT機器が狙われるケースが増えている。 誰が先に多くのIoT機器を感染させるかの陣取り合戦の様相すら呈しているという。 日本でのIoT機器の感染は、わかっているだけで約1000台。 製品出荷時にメーカーが綿密に検査しているために、インターネットユーザー数が多い割に感染は少ない。 感染が多い国に比べれば 100分の 1~ 1000分の 1に過ぎない。 |
とはいえ、日本は大丈夫とは言えない。 「 攻撃の仕方が進化しているので、より複雑なセキュリティを突破する事例が今後出てくる可能性がある。 日本国内の機器だけを狙った攻撃も増えている 」 ( 吉岡准教授 )。 感染はベトナムなどの新興国に限らない。 実際にドイツや英国といった先進国では最近、感染が多く見られた。 独通信大手のドイツテレコムのルーターを狙ったウイルスなどはすでに対策済み。 だが今後、日本を標的にしたウイルスが大流行するおそれがあるという。 IoT機器を狙ったウイルスは発展や変化が早いからだ。 IoT機器を標的としたマルウエア 「 Mirai( ミライ ) 」 はインターネット上で一般公開され、誰でも手に入れることができる。 さらに、ミライのような公開ソフトを書き換えた派生型のマルウエアが、 1カ月に3~4個と高頻度で登場しているのだという。 ウイルスに感染したらどうするか。 電源を落とせば感染がなくなる場合がほとんどだが、問題が解決したわけではないので再度電源を入れると、 「 1時間でほぼ再感染する。 早いものでは2分間で再感染した 」 ( 吉岡准教授 )。 IoT機器メーカーが何もしていないわけではない。 自社のウェブサイトで感染対策を示したりしている。 ただ、たとえば監視カメラメーカーのホームページをまめにチェックしている人はほぼ皆無だ。 しかも、IoT機器にはディスプレーがついていることはまれなので、画面のあるパソコンにつないでソフトウエアを更新するなどの手間がかかる。 しかし 「 手間だから、現状実害がないからといって、放置しておいていい問題ではない 」 と吉岡准教授は警鐘を鳴らす。 IoT機器は昨年から、ここ日本でも急速に普及し始めている。 一方でウイルスの感染対策はあまり進んでいない。 「 メーカー 1社が対応しても、他社が対応しなければ意味がない 」 ( 吉岡准教授 )。 誰が責任を持って対策するのか。 社会全体のコンセンサス作りが急務となっている。 |