1. 本調査の根拠は何か

    平成30年5月に改正された国立研究開発法人情報通信研究機構法(NICT法)に基づき、国立研究開発法人情報通信研究機構(NICT)は、インターネット上のIoT機器に容易に推測されるパスワードを入力することなどにより、サイバー攻撃に悪用されるおそれのある機器を特定します。NICT法において、NICTはこの調査を行うにあたり実施計画を作成し総務大臣の認可を受けることとされています。

  2. 調査はどのように実施するのか

    日本国内のグローバルIPアドレス※1(IPv4)によりインターネット上で外部からアクセスできるIoT機器に対し、ID・パスワードを入力することができる機器であるかを確認※2し、これらの機器に容易に推測されるID・パスワードを入力することにより、サイバー攻撃に悪用されるおそれのある機器を特定します。
    ※1)約2億存在します。 ※2)「ポートスキャン」といいます。 なお、パスワード無しで外部から制御可能な機器についても、サイバー攻撃に悪用されるおそれのある機器として特定する場合があります。
    調査は、プログラムを用いて自動的に行います。
    入力するID・パスワードは、NICTの実施計画に記載されている約100通りです。

    [入力するID・パスワードの例]

    これまでサイバー攻撃のために用いられたもの
    ID パスワード
    admin admin
    admin1 password
    root user
    root default
    supervisor supervisor
    同一の文字、連続した番号など
    ID パスワード
    admin 111111
    root 123456
    root 666666
    root 54321
    888888 888888
  3. 調査の対象となる機器はどのようなものか

    グローバルIPアドレス(IPv4)によりインターネット上で外部からアクセスできるIoT機器であり、具体的には、ルータ、ウェブカメラ、センサーなどです。

  4. パソコン、スマホなどは調査の対象となるのか

    一般的に、携帯電話回線で使用するスマートフォンや無線LANルータに接続して使用するパソコン等については、一部の例外を除いて調査の対象とはなりません。

  5. 機器へのアクセスが、本調査によって実施されたものであるかを確認する方法はあるのか

    本調査においては、次のIPアドレスを使用します。送信元のIPアドレスがそれらに該当するかどうかで、確認をすることができます。

    調査に使用するIPアドレスについては、NICTのホームページにおいても公開されております。 https://www.nict.go.jp/info/topics/2019/02/13-2.html

    調査に使用するIPアドレス

    • 150.249.227.160~175
    • 153.231.215.8~15
    • 153.231.216.176~183
    • 153.231.216.184~191
    • 153.231.216.216~223
    • 153.231.226.160~167
    • 153.231.226.168~175
    • 153.231.227.192~199
    • 153.231.227.208~215
    • 153.231.227.216~223
    • 153.231.227.224~231
    (合計96個)
  6. このような調査は不正アクセス行為ではないのか

    ポートスキャンは不正アクセス禁止法で禁止されている不正アクセス行為ではありません。

    NICTが実施計画に基づき、容易に推測されるID、パスワードを外部から入力し、サイバー攻撃に悪用されるおそれのあるIoT機器を特定することは、昨年改正されたNICT法において、不正アクセス禁止法で禁止されている不正アクセス行為から除外されています。 )NICT法附則第8条第7項に規定

  7. 本調査は通信の秘密を侵害しないのか

    NICTが行う調査は、容易に推測可能なパスワードを外部から入力することなどによりサイバー攻撃に悪用されるおそれのある機器であるかを確認するものであり、当該機器と第三者との間の通信の内容等を知得、窃用又は漏えいするものではないため、通信の秘密の侵害には該当しません。

  8. 調査においてどのような情報を取得、記録するのか

    ポートスキャンでは、機種特定のためにバナー情報(機器自身が公開しているサービスの種類やバージョンなどを知らせるメッセージ)を取得し、IPアドレス、タイムスタンプ、ポート番号とともに記録します。

    ID、パスワードを入力し、サイバー攻撃に悪用されるおそれのあるIoT機器を特定する際には、機種特定のための情報を取得し、IPアドレス、タイムスタンプ、ポート番号、ID・パスワードとともに記録します。

    これらの調査は、プログラムを用いて自動的に行います。

  9. 記録した情報の保管や取扱はどのようになされるのか

    NICTにおいては、政府で最も機密性の高い情報に求められる措置と同等の厳格な安全管理措置を講じています。例えば、情報を取扱う区域では生体認証を含む多要素認証により入退室を管理し、情報を取扱うサーバは、侵入検知システムやファイアウォール等により外部からの接続ができないようにする、アクセスできる職員を限定しアクセス制御機能を導入する、そのログを監視するなどの措置を講じています。

  10. 上記のルールに違反した場合はどうなるのか

    NICT職員による情報の漏えい等は、NICT法第12条の秘密保持義務違反となり罰則の対象となり得るほか、実施計画に定める範囲を超えて調査を行った場合は、不正アクセス禁止法違反となり罰則の対象となり得ます。

  11. 利用者はどのように特定されるのか

    インターネットプロバイダはNICTから受け取った情報(注意喚起の対象となるIoT機器のIPアドレス、タイムスタンプ)を元に、対象機器の利用者を特定します。

  12. 利用者にはどのような方法で注意喚起が行われるのか

    ご契約のインターネットプロバイダ※1から、電子メールなどによる注意喚起が行われます。ご契約のプロバイダ以外から注意喚起があった場合は、詐欺等のおそれがありますのでご注意ください。疑わしい注意喚起を受けた場合には、NOTICEサポートセンター※2やご契約のインターネットプロバイダへお問合せください。 ※1)NOTICEに参加するインターネットプロバイダ一覧はこちらをご確認ください。 ※2)NOTICEサポートセンターは、インターネットプロバイダから注意喚起の対象となる利用者の氏名等の個人情報の提供を受けていません。

  13. 注意喚起を受けた場合、どのような対応をすればよいのか

    注意喚起内容に沿って、ご利用のIoT機器の設定マニュアル等をご参照しつつ、第三者に推測されない複雑なパスワードへの設定変更や、ファームウェアのアップデートを実施してください

    また、注意喚起の対象となる機器は、既にマルウェアに感染している可能性もあります。Mirai等のIoT機器に感染するマルウェアの多くは一度電源を切ることで除去できることが確認されていますので、上記の設定変更等に合わせ再起動をしてください。

  14. 本取組で得られた結果は公表するのか

    2019年6月までの実施状況を総務省HPにて公表しております(以下のリンクを参照)。
    今後も、我が国のサイバーセキュリティ確保の観点にも留意しつつ、本取組の実施状況を取りまとめ、公表することを予定しています。
    【脆弱なIoT機器及びマルウェアに感染しているIoT機器の利用者への注意喚起の実施状況 (総務省HP)(http://www.soumu.go.jp/menu_news/s-news/01cyber01_02000001_00033.html)】

  15. 本取組の実施についてどのように周知するのか

    本取組の実施については、総務省、本取組に参加するインターネットプロバイダから報道発表などにより周知を行っています。また、公共交通機関、家電量販店でのポスター掲示、新聞広告等による周知も行っています。

こちらのページでは、NOTICEに寄せられるよくあるご質問にお答えします。 ご質問項目は随時更新して参ります。 掲載のないご質問につきましては、NOTICEサポートセンターまでお気軽にお問い合わせください。

NOTICEサポートセンター フリーコール 0120-769-318(無料 固定電話のみ) 03-4346-3318(有料)