資料請求リストに製品が追加されていません。


IT製品の比較サイト|ITトレンド
ITトレンドNo.1ヘッダー

資料請求リスト

0件
  • ホーム
  • 製品を探す
  • ランキングから探す
  • 記事を読む
  • はじめての方へ
  • 掲載について
  • ITトレンドEXPO
  1. IT製品 比較TOP
  2. ネットワークセキュリティ
  3. サイバー攻撃対策製品
  4. サイバー攻撃対策製品の関連記事一覧
  5. 「Mirai」とはどんなウイルス?感染の脅威や仕組み、対策を解説!

「Mirai」とはどんなウイルス?感染の脅威や仕組み、対策を解説!

#ネットワークセキュリティ
2023年01月17日 最終更新
サイバー攻撃対策製品の製品一覧
Twitterでツイートする
Facebookでシェアする
Pocketで後で読む
ITトレンド 編集部
IT製品の比較サイト
ITトレンド 編集部
「Mirai」とはどんなウイルス?感染の脅威や仕組み、対策を解説!

Miraiとはどのようなウイルスなのでしょうか。名前は聞いたことがあっても、具体的にどのような被害をもたらすのか、ほかのウイルスとどう違うのかまでは知らない人も多いでしょう。

この記事ではMiraiの概要から被害事例、感染を防ぐ対策方法まで解説します。適切なセキュリティ対策をする参考にしてください。

サイバー攻撃対策製品人気ランキング | 今週のランキング第1位は?

脅威のウイルス「Mirai」とは

Mirai(ミライ)の概要を見ていきましょう。

IoT機器に侵入してDDoS攻撃を行うマルウェア

MiraiはルーターやWebカメラなどのIoT機器を標的とするマルウェアです。

IoT機器に侵入し、感染したIoT機器同士を連携させて1つの攻撃対象に一斉攻撃を仕掛ける体制(ボットネット)を作成します。攻撃者は外部のC&Cサーバーから、そのボットネットに指示を出すことでDDoS(Distributed Denial of Service attack)攻撃を行います。

DDoS攻撃とは、乗っ取った機器を利用して攻撃対象に負荷を与える攻撃です。たとえば、標的であるサーバに大量にデータを送りつけて、サーバダウンを招くような攻撃が該当します。

このような被害を招くマルウェアは以前から知られていました。しかし、Miraiは今後増えると予想されているIoT機器を標的にすること、そして感染規模が大きく有名なWebサービスをも停止させ得ることから注目されています。

感染の原因はIoT機器の脆弱性にある

IoT機器はパソコンやスマホほど高い管理意識をもって使われることが少なく、セキュリティ対策が不十分なケースが少なくありません。

たとえば、IoT機器はMiraiが行う辞書攻撃に弱い傾向にあります。辞書攻撃とは、世間一般に使われる単語や地名、人名などの情報をもとにログインIDやパスワードを特定する攻撃方法です。IoT機器はID・パスワードを初期設定のままで放置されていることが多かったため、辞書攻撃による侵入を許してしまいました。

また、利用者のセキュリティ意識だけでなく、IoT製品そのものにセキュリティ上の弱点が潜んでいることもあります。たとえば、ユーザーがパスワードを変更できない仕様になっているケースがあります。

こうした要因が重なり、数十万台のIoT機器がMiraiの感染被害に遭いました。

数多くの亜種が確認されている

Miraiの作者として有力視されていた「Anna-senpai」と名乗る人物が、2016年10月にMiraiのソースコードを公開しました。そのため、現在ではMiraiの感染経路や手口は明らかになっています。

しかし、ソースコードの公開をきっかけに多くの亜種が作られることになりました。

たとえば、2019年5月にはEchobotと呼ばれる亜種が確認されています。さらに、2019年8月にはEmotetの活発化が確認され、さまざまなIoT機器をターゲットとして感染を広げていることが明らかになりました。

Miraiに感染した被害事例

Miraiによる被害事例として有名なのが、2016年10月にアメリカで発生した事件です。およそ5時間に渡って、インターネットにつながらない事態が発生しました。これにより、大手SNSや通販サイトなどを含む有名なサービスが被害を受けることになりました。

この事件はDNS(Domain Name System)が攻撃されることで生じています。そして、そのDNSへの攻撃が、Miraiによって支配されたIoT機器を利用したDDoS攻撃でした。ビデオレコーダーや監視カメラなどが形成するボットネットが攻撃に利用されたといいます。

また、あるコンピュータ周辺機器メーカーが販売したブロードバンドルーターに脆弱性があり、Miraiの大規模な感染を招いた事例もあります。事件は2017年に発生し、当該メーカーは脆弱性の修正対応に追われることになりました。

Miraiのウイルス感染を対策する方法

Miraiによる被害を防ぐにはどうすればよいのでしょうか。2つの方法を紹介します。

複雑かつ長いパスワードを設定する

先述したように、IoT機器がMiraiの被害に遭った原因の1つは不適切なパスワード設定にあります。簡単に特定されないよう、複雑で長いパスワードを設定することが大切です。

具体的には以下の点に注意しましょう。

【初期設定のままにしない】
初期設定のパスワードは一定の規則に従って作られていることがあるため、解読される危険性が高いです。
【推測容易なパスワードにしない】
「12345」や「abcde」、「qwerty」のほか、誕生日などを設定するのは不適切です。
【意味のある言葉を使わない】
辞書攻撃で簡単に解読されるおそれがあります。
【パスワードを使いまわさない】
同じパスワードを複数のサービスで使いまわすと、1箇所で解読された際に被害が拡大します。
【8文字以上にする】
一般的に最低でも8文字にすべきと言われています。
【大文字・小文字・数字・記号などを混ぜる】
複雑にすることで解読を困難にできます。

IoT機器は使うときだけ電源を入れる

使っていないときは電源を切るようにしましょう。なぜなら、使わなくなったIoT機器を電源を入れたまま放置しておくと、インターネット経由で乗っ取られるリスクがあるからです。また、乗っ取られたことに気づくのが困難なため、被害が拡大しやすいという危険性もあります。

このような被害への対策として、使用しない機器や故障した機器は電源をオフにし、プラグをコンセントから抜いて完全に機能を停止させておきましょう。

ただし、アップデートはこまめに行う必要があります。めったに使わないと忘れがちですが、アップデートを怠ると脆弱性を放置することになりかねません。

正しいウイルス対策で、Miraiに備えよう!

Miraiとは、複数のIoT機器を乗っ取ってDDoS攻撃するマルウェアです。IoT機器の脆弱性を突き、それを踏み台に大量のデータを送り付けて、サーバをダウンさせることもあります。現在では数多くの亜種が確認されています。

Miraiの被害を防ぐには以下の対策をとりましょう。

  • ■複雑かつ長いパスワードを設定する
  • ■IoT機器は使うときだけ電源を入れる

以上を踏まえて適切な対策を行い、被害を防ぎましょう。

サイバー攻撃対策製品人気ランキング | 今週のランキング第1位は?
この記事を読んだ人は、こちらも参考にしています
最新ビジネス書を手軽に学べる
著者出演の動画メディア
電球
仕事で活かせるビジネスノウハウが
動画で学べる
電球
たった10分で学べるビジネス書の
動画解説が見放題
チラヨミロゴ bizplay動画ページリンク
動画を見てみる arrow
こちらもおすすめ!
サイバー攻撃対策 選び方ガイド
電球 製品を選ぶときのポイントがわかる!
電球 どんな企業が導入すべきかがわかる!
お役立ち資料ダウンロード
選び方ガイドのダウンロードはこちら arrow

このコンテンツの執筆者

ITトレンド 編集部
IT製品の比較サイト
勤怠管理・就業管理
プロジェクト管理
会計ソフト
経歴・実績
ITトレンドはイノベーションが2007年より運営している法人向けIT製品の比較・資料請求サイトであり、2020年3月時点で、累計訪問者数2,000万人以上、1,300製品以上を掲載しています。サイトを閲覧し利用する企業内個人であるユーザーは、掲載されている製品情報や口コミレビューなどを参考に、自社の課題に適したIT製品を複数の製品・会社から比較検討ができ、その場で資料請求が一括でできるサイトです。
ITトレンド 編集部

このカテゴリーに関連する記事

入口・内部・出口対策で必要なサイバー攻撃対策とは?

入口・内部・出口対策で必要なサイバー攻撃対策とは?

zipファイルにパスワードを設定する方法は?忘れたときの対処法も

zipファイルにパスワードを設定する方法は?忘れたときの対処法も

プロキシとは?主なメリットやデメリット、注意点から種類まで徹底解説!

プロキシとは?主なメリットやデメリット、注意点から種類まで徹底解説!

エクセルにパスワードを設定するには?忘れたときの対処法もご紹介

エクセルにパスワードを設定するには?忘れたときの対処法もご紹介

サイバー犯罪の事例を紹介!被害を受けないための対策方法も解説

サイバー犯罪の事例を紹介!被害を受けないための対策方法も解説

DNSサーバ攻撃とは?DNSの基本や攻撃の被害・対策まで解説!

DNSサーバ攻撃とは?DNSの基本や攻撃の被害・対策まで解説!

【3分でわかる】ISMSとは?取得方法やメリットを簡単に解説

【3分でわかる】ISMSとは?取得方法やメリットを簡単に解説

ワードにパスワードをかける方法とは?解除や忘れたときの対処法も紹介

ワードにパスワードをかける方法とは?解除や忘れたときの対処法も紹介

ワンクリック詐欺とは?事例や対処法をわかりやすく解説

ワンクリック詐欺とは?事例や対処法をわかりやすく解説

アドウェアとは?被害や対策をわかりやすく解説!

アドウェアとは?被害や対策をわかりやすく解説!

IT製品・サービスの比較・資料請求が無料でできる、ITトレンド。「「Mirai」とはどんなウイルス?感染の脅威や仕組み、対策を解説!」というテーマについて解説しています。サイバー攻撃対策の製品導入を検討をしている企業様は、ぜひ参考にしてください。

お役立ち資料ダウンロード こちらをクリック
サイバー攻撃対策
基本情報から選ぶ時のポイント、ITトレンドおすすめの製品情報をまとめてご紹介します。
カテゴリー関連製品・サービス
株式会社サイバーセキュリティクラウド
攻撃遮断くん
株式会社サイバーセキュリティクラウド
☆☆☆☆☆ ★★★★★
4.2 18件
Capy株式会社
Capy CAPTCHA
Capy株式会社
☆☆☆☆☆ ★★★★★
4.0 1件
キヤノンマーケティングジャパン株式会社
ESET PROTECT MDR
キヤノンマーケティングジャパン株式会社
☆☆☆☆☆ ★★★★★
4.0 3件
Sky株式会社
クライアント運用管理ソフトSKYSEA Client View
Sky株式会社
☆☆☆☆☆ ★★★★★
4.0 528件
Absolute Software株式会社
Absolute Secure Access
Absolute Software株式会社
☆☆☆☆☆ ★★★★★
0.0 0件
大興電子通信株式会社
AppGuard
大興電子通信株式会社
☆☆☆☆☆ ★★★★★
4.5 14件
株式会社日立システムズ
株式会社日立システムズの脆弱性診断サービス
株式会社日立システムズ
☆☆☆☆☆ ★★★★★
0.0 0件
大興電子通信株式会社
AppGuard Small Business Edition (SBE)
大興電子通信株式会社
☆☆☆☆☆ ★★★★★
0.0 0件
株式会社アズジェント
Votiro Secure File Gateway
株式会社アズジェント
☆☆☆☆☆ ★★★★★
0.0 0件
Absolute Software株式会社
Absolute Secure Endpoint
Absolute Software株式会社
☆☆☆☆☆ ★★★★★
0.0 0件
株式会社東計電算 / Toukei (Thailand) Co., Ltd.
Total Security Function Service
株式会社東計電算 / Toukei (Thailand) Co., Ltd.
☆☆☆☆☆ ★★★★★
5.0 1件
株式会社ディアイティ
KnowBe4
株式会社ディアイティ
☆☆☆☆☆ ★★★★★
2.0 1件
Broadcom Inc.
Symantec Endpoint Security
Broadcom Inc.
☆☆☆☆☆ ★★★★★
4.0 17件
バルテス株式会社
PrimeWAF
バルテス株式会社
☆☆☆☆☆ ★★★★★
4.0 1件
株式会社 モニタラップ
AIONCLOUD
株式会社 モニタラップ
☆☆☆☆☆ ★★★★★
5.0 2件
サイバーソリューションズ株式会社
CYBERMAIL Σ ST
サイバーソリューションズ株式会社
☆☆☆☆☆ ★★★★★
3.0 2件
株式会社ジャパンコンピューターサービス
<SOPHOS>Intercept X
株式会社ジャパンコンピューターサービス
☆☆☆☆☆ ★★★★★
4.0 1件
Broadcom Inc.
Symantec Endpoint Protection
Broadcom Inc.
☆☆☆☆☆ ★★★★★
3.9 14件
株式会社アイロバ
BLUE Sphere
株式会社アイロバ
☆☆☆☆☆ ★★★★★
4.9 13件
ペンタセキュリティシステムズ株式会社
Cloudbric WAF+
ペンタセキュリティシステムズ株式会社
☆☆☆☆☆ ★★★★★
5.0 1件
バルテス株式会社
バルテス株式会社の脆弱性診断サービス
バルテス株式会社
☆☆☆☆☆ ★★★★★
0.0 0件
株式会社NSD
Sophos Central Intercept X
株式会社NSD
☆☆☆☆☆ ★★★★★
0.0 0件
カテゴリー資料請求ランキング
5月29日(月) 更新
第1位
  • 【サイバー攻撃対策を支援】クライアント運用管理ソフトSKYSEA Client View
  • Sky株式会社
第2位
  • ESET PROTECT MDR
  • キヤノンマーケティングジャパン株式会社
第3位
  • WAFを超えた5in1クラウド型WAF「Cloudbric WAF+」 Cloudbric WAF+
  • ペンタセキュリティシステムズ株式会社
4位以下のランキングはこちら
ログイン ログイン
新規会員登録 新規会員登録
ITトレンドへの製品掲載・広告出稿はこちらから
レビュー用バナー
新着記事
  • リバースエンジニアリングは違法?法律上の注意点を解説!
    リバースエンジニアリングとはどのようなものなの...
  • サイバー攻撃対策ツールの選び方とは?3つのポイントから解説
    昨今インターネットはこれまで以上に我々にとって...
  • DNSサーバ攻撃とは?DNSの基本や攻撃の被害・対策まで解説!
    昨今DNSを悪用したセキュリティ攻撃が後を絶ちませ...
  • 企業を狙う標的型攻撃の種類とは?リスクと対策も!
    インターネットは今日、ビジネスに不可欠な存在と...
  • 警戒すべきランサムウェアとは?手口から対策まで!
    ランサムウェア(Ransomware)は、侵入することでP...
  • サイバー攻撃者のタイプとは?サイバー攻撃の手口・対策など解説
    この記事ではサイバー攻撃者の種類・目的・手口・...
  • 不正送金させるバンキングマルウェアとは?手口、対策・被害状況まで
    インターネットバンキングを攻撃する「バンキング...
  • 多層防御とは?多重防御との違いやシステム構築のポイントも紹介!
    増加するセキュリティ上の脅威には多層防御が必要...
  • 【2023年版】サイバー攻撃対策ツール31選徹底比較!選定ポイントも紹介
    この記事では、おすすめサイバー攻撃対策ツールに...
  • 【3分でわかる】ISMSとは?取得方法やメリットを簡単に解説
    ISMS(Information Security Management System)...
ページトップへ
ITトレンドについて
ITトレンドとは|
ご利用規約|
レビューガイドライン|
プライバシーポリシー|
クッキーポリシー|
運営会社|
サイトマップ|
お問い合わせ
IT製品を探す
製品を探す |
ランキングから探す |
専門家一覧
IT製品を知る
用語集
IT製品を掲載する
掲載について
関連サービス・サイト
List Finder |
Urumo! |
チラヨミ |
Sales Doc |
Matchup

Copyright (C) 2023 IT Trend All Rights Reserved.

サイバー攻撃対策製品の製品をまとめて資料請求
0件の製品が資料請求リストにあります。
資料請求リストをリセットします。
よろしいですか?