横浜国立大学とゼロゼロワンは2月24日、家庭用ルーターやスマート家電を始めとしたIoT機器のマルウェア検査サービス「am I infected?」(アム・アイ・インフェクテッド)の提供を開始したと発表した。費用は無料で、オプションなどによる追加料金は発生しない。
両者は、同サービスの提供により、脆弱なIoT機器の根本原因の解決や効果的な注意喚起手法などに向けて、さらなる研究開発に活かすとしている。今後もサイバーセキュリティの研究を通じて、安全・安心な社会の実現に貢献する。
「am I infected?」は、家庭用ルーターやスマート家電などIoT機器がマルウェアに感染していないか、脆弱な状態で利用していないかを利用者自身で検査・対策できる無料サービス。
専用サイトにおいて、検査結果を送信するメールアドレスの入力と、検査を実施する環境に関するアンケートに回答することで、同ウェブサイトにアクセスした際に利用しているIPアドレスに対して検査を実施する。
検査結果は、入力したメールアドレス宛てに検査結果ページへのリンクが送付される。万が一、マルウェアへの感染が疑われる場合は同ページの推奨対策を参考に利用者自身で対策を行う。
同サービスは、横浜国立大学 情報・物理セキュリティ研究拠点が運用しているハニーポットのほか、ゼロゼロワンが開発・提供するIoT検索エンジン「Karma」(カルマ)のデータ、情報通信研究機構(NICT。エヌアイシーティー)が開発・運用するサイバー攻撃観測・分析システム「NICTER」(ニクター)のデータを利用している。
横浜国立大学 情報・物理セキュリティ研究拠点とゼロゼロワンは、2021年6月より横浜国立大学内外のセキュリティスキャンに関する共同研究を行っており、今回のサービスは学外のIPアドレスに対するセキュリティスキャンの成果を活用しているという。
また横浜国立大学は、NICTが2021年4月に創設した産学官連携拠点「CYNEX」(サイネックス。Cybersecurity Nexus)に参画しており、CYNEXのサブプロジェクト「Co-Nexus S」(Security Operation & Sharing)よりNICTERの観測データの提供を受けている。
横浜国立大学 情報・物理セキュリティ研究拠点では、サイバー攻撃の実観測、分析に基づき、対策を導出する研究を行っている。IoT機器のウェブインターフェースを模倣したハニーポットと、Telnetと呼ばれる脆弱なサービスを動作させたハニーポットを運用しており、IoT機器の脆弱性を利用した攻撃や、IoT機器に感染するマルウェアを収集しているそうだ。
同ハニーポットによりサイバー攻撃をひきつけ、詳細に観測する受動的観測や攻撃の対象となる脆弱なシステムを探索する能動的観測により、これらの状況を把握し、独自の分析により、そのメカニズムを明らかにすることで、効果的な対策を導出するという。また、これまでIoTにおけるサイバー攻撃やマルウェア感染の蔓延、超大規模サービス妨害攻撃の観測、分析を行い、その観測・分析結果を多数の公的機関・民間企業・研究コミュニティに提供している。
ゼロゼロワンは、IoT機器開発事業者向けに設計段階におけるセキュリティ面での不安解消や想定外の脅威を作らないための支援を行うとともに、IoT機器を安全・安心に利用してもらうための啓蒙活動を行う会社。
公開情報を情報源とするOSINT(オシント。Open Source INTelligence)を含む様々な情報を可視化する検索エンジンであるKarmaと、より安全な製品開発のためのコンサルティングサービスを事業の柱としている。
- Original:https://jp.techcrunch.com/2022/02/25/ynu-00one-am-i-infected/
- Source:TechCrunch Japan
- Author:Takashi Higa