NICT法案まとめ
平成31年1月26日あたりから話題になっている,NICT法案についてまとめる
5年間の次元立法
NICT法案とは
日本のIPアドレス空間を全てスキャンして脆弱なIoT機器を発見する
スキャンだけではなく,sshやtelnetが空いている機器には,これまでによく攻撃に使用されいてるパスワードとユーザ名を用いてログインを試行する このログインの試行のためにNICT法案が通された
また,今回の法案で認められているのは特定アクセス行為で,既存のユーザ名とパスワードを使用したログインだけなので,脆弱性を使用した侵入は認められていない
すでに事前調査は行われている
この事前調査は,スキャンが目的というより,NICTの機器でどの程度の性能でスキャンが出来るのかという調査らしい あくまでポートスキャンなので,不正アクセス禁止法まわりとしては無問題
使用されたIPアドレスは以下
210.150.186.238 、122.1.4.87、 122.1.4.88(2018年11月14日より使用)
150.249.227.160/28(2018年12月17日より使用)
また,このスキャンが来たというツイートも複数存在する
背景としては,オリンピックが近づいていることと,日本は世界でもっともMiraiの感染機器数が多いことがある. ロシアも日本から大量の攻撃が来ていると主張している
おそらくこれも件数から見てDDoSなので踏み台にされている機器が大量にあると考えられる
また,このスキャンについてはソフトバンクテクノロジーの辻さんのPodCastで担当の井上室長が喋っている回がある 行うこと
TCPの22,23,80番ポートに対してスキャンする(まだどのポートをスキャンするかの公開情報は出ていないが,事前調査ではこのポートに行われた,本番調査の前に事前に情報が出るはず)
ログイン認証が機械的に出来る物に対して,これまでに攻撃に使用された簡単なユーザ名とパスワード(パスワードは8文字以下)についてログインを試行する(通常ならば不正アクセス禁止法違反)
また,分かる物については,何のサービスが動いているか,バージョンは何か,などの調査も行う
脆弱なIoT機器が発見された場合は,そのIoT機器のIPアドレスを管理しているISPに連絡して対応を促す このスキャンは1度だけではなく,定期的に行い,脆弱なIoT機器の数の変化などのレポートは公開する予定