NOTiCE

ルーター / ネットワーク
カメラの乗っ取り事例

放置したルーター / ネットワークカメラの
乗っ取りが原因となったサイバー攻撃事例を
一部紹介します。

※NOTICEはサイバー攻撃を受ける危険性が高いIoT機器を観測していますが、必ずしもこれらの事例の全てが観測の対象になるわけではありません。

ルーターの乗っ取り事例

CASE01

世界各地で過去最大級の
DDoS攻撃-公的機関のウェブサイトが広範囲でダウン

2021年8月から9月にかけて、過去最大級のサイバー攻撃が世界各地で相次いで発生した。標的に大量のデータトラフィックを送り付けてサービス不能状態に陥れるDDoS攻撃が25万台のルーターから仕掛けられていた。

参照:https://www.itmedia.co.jp/news/articles/2109/24/news041.html別ウィンドウで開きます

CASE02

徳島県つるぎ町立半田病院
および大阪府立病院機構 大阪急性期・総合医療センターのランサムウェア被害

2021年10月、徳島県西部地域の中核病院である、つるぎ町立半田病院がランサムウェアに感染し、通常の医療業務が継続できない状況に陥った。「災害級」ともいわれる被害から復旧し、通常診療を再開するまでには2カ月以上を要した。
また、ほぼ1年後にあたる2022年10月には、大阪急性期・総合医療センターがランサムウェアの被害に遭い、完全復旧まで2カ月の期間を要した。

参照:https://atmarkit.itmedia.co.jp/ait/articles/2307/24/news013.html別ウィンドウで開きます

CASE03

発信元偽るサイバー攻撃、
家庭用ルーターが標的に。
在宅下、企業情報窃取か

「お宅のIoT機器が不正アクセスの通信元になっている」。2022年秋、都内のアパートで暮らす30代の男性は捜査員から身に覚えのない指摘を受けて驚いた。警視庁の捜査で、男性宅のルーターが企業へのサイバー攻撃に使われた疑いが浮上していた。警視庁の分析により、攻撃側が何らかの方法で入手したIDとパスワードを使うなどして家庭用ルーターに外部から接続していたことが分かった。ルーターを経由して企業の内部ネットワークにアクセスし、情報を盗もうとしたもようだ。男性と攻撃を受けた企業に接点はなく、事件とは無関係と分かった。

参照:https://www.nikkei.com/article/DGKKZO70974790U3A510C2EA1000/別ウィンドウで開きます

ルーター / ネットワーク
カメラの安全な管理方法

ネットワークカメラの
乗っ取り事例

CASE01

国交省河川ネットワーク
カメラへの不正アクセス

2023年1月、国土交通省所管の河川情報提供システムの簡易型河川ネットワークカメラにおいて大量の通信が発生し、不正アクセスの疑いがある痕跡が確認された。
また、被害に遭った機種のパスワードは工場出荷時のまま変更されていなかった。結果、337台の運用を停止し、全機器交換することとなった。

参照:https://xtech.nikkei.com/atcl/nxt/column/18/00142/01554/別ウィンドウで開きます

CASE02

小学校・保育所の
ネットワークカメラなどの
マルウェア感染

学校防犯システムと保育所見守りカメラにおいて、マルウェア感染の特徴のある通信を国立研究開発法人情報通信研究機構(NICT)が観測した。十分なセキュリティ対策が行われていないことにより、マルウェアに感染し、どちらも第三者から映像が閲覧できる状態になっていた。また、保育所ではインターネットが使えない状態となっていた。

CASE03

ルーター / ネットワークカメラ以外の事例

太陽光発電計測システムへの不正アクセス

インターネットから閲覧可能な状態の太陽光発電計測システムについて、同製品の脆弱性を狙った不正アクセスが発生。不正アクセス後に監視画面が開けないなどの不具合が発生。

ルーター / ネットワーク
カメラの安全な管理方法
TOP