NOTiCE

FAQ

1NOTICEから注意喚起を受けた場合、どのような対応をすればよいですか?

ご利用されているIoT機器はマルウェアに感染しているか、乗っ取られる危険性が高い状態です。注意喚起内容に応じて、対象のIoT機器の設定マニュアルなどをご参照しつつ、第三者に推測されにくいパスワードへの設定変更や、ファームウェアのアップデートなどを実施してください。

また、マルウェアに感染している場合、マルウェアの多くは一度電源を切ることで除去できることが確認されていますので、上記の対策と合わせて再起動をしてください。

2攻撃者に推測されやすいパスワードとは、どのようなものですか?
  • 一律に設定された初期のパスワード

    IoT機器において、同一機種に一律で設定されている初期設定のパスワードは、攻撃者も容易に入手できるため最も危険なパスワードです。

  • 共通のパスワード

    「admin」や「password」など、多くの人がよく使う一般的なパスワードは、攻撃者の最初の試行対象となります。
    このほか、同じパスワードを複数のサービスで使わないように心がけることもセキュリティ上重要です。

  • 一般的な単語やフレーズ

    辞書に載っているような一般的な単語やフレーズは、攻撃者によって辞書攻撃と呼ばれる手法で試されることがあります。

  • 連続した数字やキーボード上のパターン

    例えば「123456」や「qwerty」などの連続した数字やキーボード上で隣り合っている文字の組み合わせは、推測が容易です。

3ファームウェアのアップデートは、どのように行えばよいですか?

ファームウェアのアップデートとは、IoT機器のソフトウェアを最新バージョンに更新することです。
以下は一般的な手順ですが、IoT機器の種類やメーカーによって手順が異なるため、IoT機器に関する具体的な情報は製造元のサポートページやマニュアルを確認しましょう。

アップデート方法は以下をご確認ください。

ファームウェアの
アップデート
4ルーターの購入時期を忘れてしまいました。調べる方法はありますか?
  • ルーター自体に製造日や製造番号が記載されている場合があります。ルーターの裏側や底面を確認してみましょう。
  • ルーター購入時の領収書や保証書などの書類に、購入日が記載されている場合があります。
  • ルーターがインターネットサービスプロバイダ(ISP)から提供されたものであれば、ISPのアカウント情報を確認してみてください。オンラインアカウントや請求書に、ルーターが提供された日付や契約日が記載されている場合があります。

これらの方法でも購入時期が特定できない場合は、製造元のウェブサイトやカスタマーサポートに問い合わせてみましょう。

5自分が加入しているインターネットサービスプロバイダ(ISP)を調べる方法はありますか?
  • 請求書や契約書の確認

    ISPから送られてくる請求書や契約書を確認してみましょう。これらにはISPの名前や連絡先が記載されていることが多いです。

  • ルーターのラベルや設定ページの確認

    もし自宅で使用しているルーターがISPから提供されたものであれば、ルーターの裏側や底面にISPの情報が記載されている可能性があります。また、ルーターの設定ページにもISPの情報が表示されることがあります。

6NOTICEの注意喚起はどのような方法で行われますか?

ご契約のインターネットサービスプロバイダ(ISP)※1から、電子メールや郵送などによる注意喚起が行われます。注意喚起を受け取った場合は速やかにセキュリティ対策を講じることをお勧めします。
もし、ご契約のISP以外からNOTICEを名乗る注意喚起があった場合は、詐欺などのおそれがありますのでご注意ください。疑わしい注意喚起を受けた場合には、NOTICEサポートセンター※2やご契約のISPへお問合せください。

※1:NOTICEに参加するISP一覧は「参加ISP」ページをご確認ください。

※2:NOTICEサポートセンターは、ISPから注意喚起の対象となる利用者の氏名などの個人情報の提供を受けていません。

7NOTICEから注意喚起を受けた場合、なぜ対象になったのでしょうか?

NOTICEプロジェクトでは、サイバー攻撃を受けたり、悪用される危険性が高いルーターやネットワークカメラなどのIoT機器を検知した場合に、インターネットサービスプロバイダ(ISP)へ通知しており、その結果、ISPから皆さまへ注意喚起が送られています。

具体的には、以下条件の両方に当てはまった場合に、ISPへの通知対象となり注意喚起を受ける可能性があります。

  • 日本国内のグローバルIPアドレス※1(IPv4)により、インターネット上で外部からアクセスできるIoT機器を使用している
  • さらにその機器に、以下のような外部から容易に侵入出来る危険性がある
    • 容易に推測可能なID・パスワード※2を使用している
    • パスワード無しで外部から制御可能な機器を使用している
    • ファームウェアの適切なアップデートがされていない

※1:NOTICEの参加ISPに接続するIPアドレスが対象となります

※2:入力するID・パスワードは、国立研究開発法人情報通信研究機構(NICT)の実施計画に記載されている約600通りです(開始当初は約100通りでしたが、2020年10月から約600通りで観測を実施しています。詳細は総務省報道資料別ウィンドウで開きますを参照してください)

8脆弱なIoT機器の利用者はどのように特定されますか?

インターネットサービスプロバイダ(ISP)が国立研究開発法人情報通信研究機構(NICT)から受け取った情報(注意喚起の対象となるIoT機器のIPアドレス、タイムスタンプ)を元に、対象機器の利用者を特定します。

9NOTICEの目的はなんですか?

近年、ルーターやネットワークカメラなどのIoT機器がサイバー攻撃の踏み台に悪用され、通信サービスに被害を及ぼす事例が発生しています。本来、IoT機器が適切に管理されていれば踏み台になることはありませんが、世の中には適切に管理されてないIoT機器が多数存在してしまっている現状があります。

NOTICEは、インターネットに接続されるルーターやネットワークカメラなどのIoT機器のセキュリティ対策を向上させることで、IoT機器の乗っ取りやボットネットの活動の抑制を目指すことを目的としたプロジェクトです。

総務省・国立研究開発法人情報通信研究機構(NICT)・インターネットサービスプロバイダ(ISP)が連携し、「サイバー攻撃に悪用されている、またはその危険性があるIoT機器の観測」及び「危険性があるIoT機器のセキュリティ対策」を推進しています。

10観測の対象となる機器はどのようなものですか?

グローバルIPアドレス(IPv4)によりインターネットからアクセスできるIoT機器であり、具体的には、ルーター、ネットワークカメラ、遠隔監視装置などです。

11パソコン、スマホなどは観測の対象となりますか?

一般的に、携帯電話回線で使用するスマホや無線LANルーターに接続して使用するパソコンなどについては、一部の例外を除いて観測の対象とはなりません。

12このような観測は不正アクセス行為ではありませんか?

国立研究開発法人情報通信研究機構(NICT)が実施計画に基づき、容易に推測されるID、パスワードを外部から入力し、サイバー攻撃に悪用されるおそれのあるIoT機器を特定することは、NICT法において特定アクセス行為とされており、不正アクセス禁止法で禁止されている不正アクセス行為から除外されています。

また、特定アクセス行為以外のポートスキャンなどの観測は、不正アクセス禁止法で禁止されている不正アクセス行為ではありません。

13本観測は通信の秘密を侵害しますか?

国立研究開発法人情報通信研究機構(NICT)が行う観測は、容易に推測可能なパスワードを外部から入力することなどにより、サイバー攻撃に悪用されるおそれのあるIoT機器であるかを確認するものであり、当該機器と第三者との間の通信の内容などを知得・窃用又は漏えいするものではないため、通信の秘密の侵害には該当しません。

14記録した情報の保管や取扱いはどのようになされますか?

国立研究開発法人情報通信研究機構(NICT)においては、政府の機密性3情報に求められる措置と同等の厳格な安全管理措置を講じています。例えば、情報を取扱う区域では生体認証を含む多要素認証により入退室を管理し、情報を取扱うサーバーは、侵入検知システムやファイアウォールなどにより外部からの接続ができないようにする、アクセスできる職員を限定しアクセス制御機能を導入する、そのログを監視するなどの措置を講じています。

15ルール通りに情報が管理されない心配はないですか?

国立研究開発法人情報通信研究機構(NICT)職員による情報の漏えいなどは、NICT法第12条の秘密保持義務違反となり罰則の対象となり得るほか、実施計画に定める範囲を超えて観測を行った場合は、不正アクセス禁止法違反となり罰則の対象となり得ます。

16特定アクセス行為はどのように実施するのでしょうか?

日本国内のグローバルIPアドレス※1(IPv4)によりインターネット上で外部からアクセスできるIoT機器に対し、ID・パスワードを入力することができるIoT機器であるかを確認※2し、これらの機器に容易に推測されるID・パスワードを入力することにより、サイバー攻撃を受けたり、悪用される危険性の高いIoT機器を特定します。

この観測は、プログラムを用いて自動的に行います。入力するID・パスワードは、国立研究開発法人情報通信研究機構(NICT)の実施計画に記載されている約600通りです。

※1:NOTICEに参加するインターネットサービスプロバイダ(ISP)が利用するIPアドレスが対象となります。

※2:「ポートスキャン」といいます。

17IoT機器へのアクセスが、本観測によって実施されたものかを確認する方法はありますか?

本観測においては、次のIPアドレスを使用します。送信元のIPアドレスがそれらに該当するかどうかで、確認をすることができます。

観測に使用するIPアドレスについては、下記の国立研究開発法人情報通信研究機構(NICT)のウェブサイトにおいても公開されております。
https://www.nict.go.jp/info/topics/2021/09/14-1.html国立研究開発法人情報通信研究機構(NICT)のウェブサイトを別ウィンドウで開きます。

観測に使用するIPアドレス

  • 39.110.250.232〜239
  • 118.238.5.24〜31
  • 150.249.227.160〜175
  • 153.231.215.8〜15
  • 153.231.216.176〜183
  • 153.231.216.184〜191
  • 153.231.216.216〜223
  • 153.231.226.160〜167
  • 153.231.226.168〜175
  • 153.231.227.192〜199
  • 153.231.227.208〜215
  • 153.231.227.216〜223
  • 153.231.227.224〜231
  • 223.135.152.48〜63

(合計128個)

18観測においてどのような情報を取得、記録しますか?

ポートスキャンでは、機種特定のためにバナー情報(機器自身が公開しているサービスの種類やバージョンなどを知らせるメッセージ)を取得し、IPアドレス、タイムスタンプ、ポート番号とともに記録します。

ID、パスワードを入力し、サイバー攻撃に悪用されるおそれのあるIoT機器を特定する際には、機種特定のための情報を取得し、IPアドレス、タイムスタンプ、ポート番号、ID・パスワードとともに記録します。

これらの観測は、プログラムを用いて自動的に行い、取得された情報は適切に取り扱います。

19DDoS攻撃とは何ですか?

DDoS攻撃(分散型サービス妨害攻撃)は、一斉にたくさんの機器が対象のウェブサイトへ同時にアクセスするよう、悪意を持った人(攻撃者)が仕向けることで行われます。この攻撃によってサーバーやネットワークに過剰な負荷がかかり、サービスが混乱したり、一時的に利用できなくなることが目的です。

また、DDoS攻撃は分散型であるため、単一の攻撃元を特定しにくく、対策が難しい特徴があります。企業やウェブサイト運営者は、セキュリティ対策や専門のサービスを利用して、DDoS攻撃から守るための対策を講じることが重要です。

20ルーターとは何ですか?

ルーターは、異なるネットワークどうしをつなぐ重要なIoT機器です。特にインターネットとLANの境界に設置されるルーターには、インターネット上の住所のようなものである「グローバルIPアドレス」を使い、データを適切に転送する役割があります。

また、ルーターは常にインターネットに接続されているので、サイバー攻撃の対象になりやすいものです。ルーターを使用する際は、ファームウェアを適切に更新し、最新のセキュリティ対策を施すことが重要です。同時に、推測されにくい強固なパスワードを設定することで、不正アクセスからネットワークを守り、ルーターを通じたインターネット接続の安全性を高めることができます。

TOP