このページはJavaScriptを使用しています。JavaScriptを有効にして、または対応ブラウザでご覧下さい。

NICTが提唱「13秒に1回」発生するサイバー攻撃に備える受け身から予測型へ転換するセキュリティ戦略

NICTが提唱「13秒に1回」発生するサイバー攻撃に備える
受け身から予測型へ転換するセキュリティ戦略

サイバー攻撃は、今や企業組織にとって日常的直面するリスクとなりました。もはや一部業界大企業だけの問題ではなく、あらゆる組織が「いつ狙われてもおかしくない」状況に置かれています。
大規模サイバー攻撃観測から読み解く、セキュリティ最新潮流」をテーマに、国立研究開発法人情報通信研究機構 (NICT) サイバーセキュリティ研究所 サイバーキュリティ研究室 笠間貴弘室長に講演いただきました。
本記事では、その一部紹介いたします。

  • ※ 記事内の部署名、役職は取材当時のものです。


長期的な大規模観測データが示すサイバー攻撃の多様化と持続性

国立研究開発法人情報通信研究機構 (以下、NICT) は情報通信分野専門とする日本唯一公的研究機関です。大規模観測網を通じ、サイバーセキュリティ事案観測分析してきました。その中でも近年毎年のように新たな大規模攻撃報告され、攻撃手口は年々巧妙化多様化しており、攻撃は常に進化し続けています。

しかし重要なのは、新しい脅威ばかりに目を奪われないことです。過去攻撃手法依然として脅威であり続けています。実際、2000年代から存在するネットワーク感染型ワームは今なお活動を続けており、近年はその矛先がIoT機器、いわゆるインターネット接続して使用するモノに向けられています。このように古典的手法から最新攻撃まで脅威根絶されることなく併存している現実を、長年観測データは示しています。

そのため、組織としては新旧問わずあらゆる攻撃手法把握し、進化し続ける攻撃者追随する姿勢が求められます。

2008年から2024年までのサイバー攻撃事例の一覧表。Windowsの大規模感染、Web媒体攻撃、重要インフラ攻撃、マルウェアやウイルス、ハッキング事件、パスワード流出、仮想通貨攻撃など、多様な攻撃事例と国内外のインシデントが記載されている。
過去17年間の主なセキュリティ事案 (NICT調べ)

脆弱なIoT機器が攻撃対象となる構造的理由

NICTの観測により明らかになった近年の大きな潮流の一つに、IoT機器主要攻撃対象になっていることがあります。もはやサイバー攻撃矛先は、従来デスクトップPCやサーバーだけでなく、監視カメラルーターなど、あらゆる「モノのインターネット (IoT)」機器に広がっています。

なぜこれほどまでにIoT機器が狙われるのか。主な理由以下のとおりです。

  1. 脆弱セキュリティ設定
    多くの機器脆弱なIDやパスワードを使い続けており、攻撃者ボッ(注1) を用いてこれらの機器容易に見つけ出します。

  2. ファームウェア (注2) 更新の未実施
    ネットワークカメラ家庭用ルーターなどのIoT機器にはファームウェア自動更新機能がないものがあり、脆弱性長期間放置されるリスクがあります。

  3. 膨大な数の常時接続
    IoT機器家庭企業社会インフラまで幅広普及し、常にネットワーク接続されているため、一度マルウェア感染するとボットネット (注3) として悪用され、大規模攻撃 (DDoS攻撃不正通信) に利用されてしまいます。現に、2023年には国土交通省設置した河川監視カメラ約338台がマルウェアに乗っ取られ、運用停止に追い込まれる事件発生しました。

また、家庭用Wi-Fiルーター搭載されたクラウドストレージ機能脆弱性悪用され、世界で少なくとも3,000台以上 (日本でも数百台) がマルウェア感染する事案報告されています。すでに修正版ファームウェア提供されていますが、利用者側迅速適用しなければ依然としてリスクは残ります。

こうした状況顕在化した象徴的事件が、2016年に出現したマルウェアMirai」です。Miraiは世界中数百万台ものIoT機器感染し、大量トラフィック発生させる大規模DDoS攻撃悪用されました。

この事件契機に、その後も多種多様なIoTマルウェアが次々と登場し、現在に至るまで活発感染活動を続けています。NICTのダークネット観測網「NICTER」が捉えたデータによれば、日本国内だけでも1日に少なくとも3,000~1万台機器が何らかのマルウェア感染し、攻撃加担していると推定されています。つまり日本国内でも数千規模のIoT機器常時ボットネット一部となり得る現状なのです。

このように、IoT機器セキュリティホールが狙われやすく、攻撃者にとって「踏み台」にしやすい魅力的標的となっています。そのため、企業のみならず一般家庭においても、自社自宅にどのようなIoT機器存在し得るかを洗い出し、適切設定最新アップデート適用を怠らないことが重要です。

NICERによる観測データのグラフで、2023年1月から12月までの期間において、1日あたり最低3,000台、最大10,000台の感染機器が記録されている。グラフには、MiraiとNoMiraiの感染ホスト数が月ごとに示されており、特に6月から7月にかけて感染数が増加した傾向が見られる。また、ここ数年、スキャンを伴わないマルウェアの増加も観測されていることが記載されている。
日本国内のIoTマルウェア感染規模 (NICT調べ)
  • 注1) ボット自動的特定タスク機能実行するプログラム正当ボット悪意のあるボット存在する。
  • 注2) ファームウェアハードウェア (機器) の動作安全性制御するために組み込まれた専用ソフトウェア
  • 注3) ボットネットマルウェア感染した端末構成されるネットワーク特定ターゲット遠隔一度大規模攻撃仕掛けられる。

ダークネット観測で明らかになる感染拡大のシグナル

では、こうしたIoTマルウェアを含む無差別型サイバー攻撃早期察知するにはどうすればよいでしょうか。その答えの一つが、NICTが採用している「ダークネット観測」という手法です。

ダークネットとは、インターネット上で現在使用されていないIPアドレス空間集合を指します。例えるなら「誰も住んでいない空き家」のようなもので、本来であれば通信発生しない静かな空間です。ところが現実には、このダークネット上に世界中から大量パケット (通信) が飛び込んできます。それらの正体は、インターネット上を無作為探索するスキャン行為です。

特に、自己増殖型ワームマルウェアは、感染後に次の攻撃先を探すためランダムインターネット上のIPアドレスに向け通信を投げつけ、応答のあった機器に対して感染仕掛けようとするのです。この「次の獲物を探す」段階スキャンは、当然ながら攻撃者自身には気づかれたくない挙動ですが、ダークネット上のセンサーにはその兆候がはっきりと現れます。存在しないはずのIPアドレスに飛んでくる通信不自然極まりないため、そこで検知された通信は高い確度マルウェア由来攻撃前兆判断できるのです。

NICTER ダークネット観測で計測されるサイバー攻撃

このようにダークネット観測は、ワーム感染拡大初期兆候を捉える有力手段です。実際、NICTが運用する観測網「NICTER」では、約30万個もの未使用IPアドレス監視することで、インターネット上を飛び交うマルウェアスキャン活動リアルタイム捕捉できています。観測画面上では、日本に向け世界各地から無数の「ロケット」(攻撃パケット) が飛来する様子可視化されており、その高さで (例えば、低空ならポート番号22=SSH、高空ならポート番号80=Webなど) 狙う機器サービス一目把握できます。また、マルウェア感染してしまった機器がどの国にどの程度あるのか、日本へはどの国からどのくらい攻撃があるのかというワーム型のマルウェア活動リアルタイムで捉えています。

インターネットスキャナーによるパケットの宛先ポートの割合を示す円グラフと表。グラフでは、Other Portsが61.2%、23/TCPが17.9%、8728/TCPが5.7%、22/TCPが3.1%、80/TCPが2.9%、8080/TCPが2.0%、3389/TCPが1.8%、Not disclosedが1.6%、2222/TCPが1.5%、443/TCPが1.4%、5555/TCPが1.1%を占めている。表には、それぞれのポート番号とターゲットサービス(例:Telnet、SSH、HTTP、HTTPS、ADBなど)とともに、パケットの割合が記載されている。
感染機器の分布
出典:NICTER観測レポート2024

このシステムによって現在進行形ワーム活動を捉え、「どの機器が狙われ、なぜ感染してしまったのか」という原因究明対策研究役立貴重データが得られるのです。要するに、広大ダークネットを張り巡らせた観測網こそ、氾濫するサイバー攻撃の「地震計」といえます。攻撃兆候 (微細振動) を検知することで、実際本震 (大きな被害) が発生する前にその存在察知できるからです。これは防御側にとって大きなアドバンテージであり、予兆を捉え先手を打つためのカギとなります。


有効な感染対策は観測から始まる!
大規模観測網NICTERがもたらす知見

なぜサイバー攻撃観測がそれほど重要なのでしょうか。それは、効果的セキュリティ対策を打つためには攻撃実態正確把握することが不可欠だからです。ニュース報道で「サイバー攻撃で、個人情報万件流出」などと被害規模は伝えられても、実際に「攻撃者がどのような手口侵入し、何を狙い、どんな兆候を残したのか」までは詳細共有されません。対策を講じる側にとって本当必要なのはまさにその部分であり、具体的攻撃の流れや特徴が分からなければ、有効防御策を導き出すのは難しいのです。

したがって、サイバー攻撃対峙する研究開発では「現実世界で起きている攻撃観測すること」が重要であり、NICTサイバーセキュリティ研究室でもこれを自らの強みとして重視しています。

NICTERは観測した攻撃データ収集したマルウェア相関分析することで、サイバー攻撃量的質的傾向を見ることができます。

右の図にある通り、NICTERが2024年の1年間観測した攻撃関連通信は約6,862億パケットにも上り、単純計算で1つのIPアドレス当たり年間約242万パケット (=1日あたり約6,600パケット) が飛び込んできたことになります。

これは裏を返せば、インターネットに1つ機器をつなげば、平均して「13秒に1回」の割合で何らかの攻撃パケットが送りつけられている計算です。もちろん、強固設定をしていればすぐに侵害されるわけではありません。ですが、無防備機器であれば、瞬く間に攻撃餌食となるでしょう。こうした客観的データは、サイバー空間における脅威現実如実に示しています。

表は2015年から2024年までの総観測パケット数とダークネットIPアドレス数を示している。2024年の総観測パケット数は約6862億、ダークネットIPアドレス数は284,445。1IPアドレスあたりの年間観測パケット数は約13秒に1回の頻度で攻撃関連通信を受信していることが記載されている。また、棒グラフは2015年から2024年までの調査スキャンパケット(ASM)の増加と、IoTデバイスによるスキャンの増加も示している。2024年には調査スキャンとともに、ASMやIoTボットによるスキャンの増加傾向が見て取れる。
NICTERダークネット観測統計 (過去10年)

観測データが示すサイバー攻撃の最新トレンド

現在の、NICTの観測結果国内外報告から浮かび上がるサイバー攻撃最新トレンド整理します。

1. IoTボットネットの新たな標的となった家庭用ルーター

前述のとおりIoT機器への攻撃は引き続き活発ですが、中でも家庭用Wi-Fiルーターが2025年の顕著標的となっています。NICTの観測によれば、ここ数年、年ごとに新しい種類デバイスが狙われる傾向があり、2025年にはとりわけ一般家庭ルーターに対する攻撃増加確認されました。また前述の例 (家庭用Wi-Fiルーター脆弱性悪用) にも見られるように、便利機能の裏にセキュリティ上の穴が存在しうる点にも注意必要です。

今後ルーターを含む家庭向けIoT製品脆弱性情報には注視し、ファームウェア更新などの対策を怠らないことが求められるでしょう。

2. 攻撃だけでない「スキャン」通信 (ASM (注4))の増加 

NICTERの統計分析するともう一つ興味深動向が見えてきます。それは、海外調査機関セキュリティ企業によるスキャン (調査目的のアクセス) 増加です。具体的なものとして、ShodanやCensysといったサービスをご存知でしょうか。これらはインターネット上の機器自動スキャンしてカタログ化し、検索エンジンのように提供するサービスです。企業自社インターネット上の露出資産を調べるアタックサーフェ(注5) 管理や、セキュリティ企業研究組織による調査目的データ収集利用される、いわば「善良なスキャン」ですが、その通信量が年々増えているのです。

この傾向今後継続するとみられ、防御側自社インフラインターネット上でどう見えるかを積極的点検把握する流れが一層強まるでしょう。攻撃者同様情報入手する可能性があるため、インターネット上に置き忘れられた脆弱サーバーがないか、率先して発見対処する姿勢重要です。

3. 古くて新しい脅威の継続

AIなどを悪用した最先端攻撃注目される一方で、従来から知られる攻撃再燃継続にも警戒必要です。前述ワームマルウェアはその典型例で、何年も前から脅威認識され、対策が叫ばれていたにも関わらず、いまだに多くの機器感染し、被害を及ぼしています。こうした「過去脅威現在進行形」を踏まえると、基本的セキュリティ対策継続徹底こそが重要であることが再認識できます。

新しい技術トレンドに目を配るのと同時に、脆弱パスワード改善ソフトウェア更新など、足元の守りを固めることが引き続き重要です。

  • 注4) ASM (Attack Surface Management):組織外部 (インターネット) からアクセス可能なIT資産発見し、それらに存在する脆弱性などのリスク継続的検出評価する一連プロセス
  • 注5) アタックサーフェスサイバー攻撃対象になり得る全てのIT資産

先手のセキュリティ対策が企業の存続を左右する

サイバー攻撃手法対象は年々多様化高度化しており、最新脅威ばかりに目が向きがちですが、過去から継続する脅威依然として根絶されていません。特にIoT機器など新たな対象への攻撃増加する中であっても、従来攻撃への警戒も怠らず、攻撃者進化追従する姿勢重要です。

また、守るべき自社資産正確把握管理し、アタックサーフェスマネジメントといった見直しを含めたセキュリティ運用強化が求められます。

セキュリティ人材組織コアとして獲得し、組織内育成することへの価値が高まってきているといえるでしょう。

インシデント発生時初動対応組織評価信頼、そしてレピュテーション評判)に直結します。特に、適切初動対応ができれば組織レピュテーション向上し、逆に対応を誤ると大きな信用失墜経営への影響が生じる可能性があります。観測による正確状況把握予測型セキュリティへの転換により、被害最小限に抑え事業継続信頼を守ることは十分可能です。
こうした背景から、サイバーセキュリティ対策企業組織にとって最優先経営課題であり、トップマネジメント層がその重要性認識し、「先手セキュリティ」に取り組むことこそ、これからの時代に欠かせません。

攻撃が起きてから慌てるのではなく「起きる前提で備える」、その意識改革経営層組織全体共有されれば、サイバー攻撃に対する耐性飛躍的に高まるでしょう。