mcpc2023
17/24

Aマルウェア感染診断B脆弱性診断図 「am I infected?」のシステム構成Webサービスとして提供サービス 利用IoT機器利用者❶アクセス❷利用者IP突合ハニーポット1)❶アクセス❷利用者IP突合❸マルウェア 感染検査結果ダークネット2)❶情報取得❸脆弱性検査結果Karma 3)KarmaのIoT機器データベース❷照会ハニーポット・ダークネットデータの活用システムのトップ画面④検査結果横浜国立大学 <URL>https://amii.ynu.codes/横浜国立大学大学院環境情報研究院 教授 吉岡克成氏(写真左)同大学先端科学高等研究院 特任教員(准教授)佐々木貴之氏(右)1)横浜国立大学が構築運用するハニーポットデータを利用 2)国立研究開発法人情報通信研究機構(NICT)が開発・運用するサイバー攻撃観測・分析システム「NICTER」のデータを利用 3)IoT検索エンジンKarma ¦ 00One, Inc. https://www.00one.jp/karma/シンプルで直感的に操作できるWeb UI⑴メールアドレスを登録し、2つの質問に答える⑵診断を始める⑶数分後に診断結果閲覧用リンクがメールで 届くので、リンクをクリックして結果を確認する17優秀賞国立大学法人横浜国立大学活用領域・解決する課題IoT活用、セキュリティ対策、脆弱性把握対象分野一般市民向けセキュリティ対策テクノロジ・デバイスキーワードハニーポット・ダークネットデータ活用 Web UIProfile 家電や監視カメラなど、一般家庭でも当たり前に使われるようになったIoT機器。設定も容易になり、利用者はIoT機器を使っている=インターネットの世界につながっていることを意識しにくい面もある。 ネット上では、IoT機器を経由したサイバー攻撃が増加している。家庭用IoT機器の脆弱性が狙われ、知らぬ間にマルウェアに感染したり、攻撃の踏み台にされているのだ。 「自分のIoT機器は大丈夫なのか。でもどうやって判断するかわからない」─この課題に踏み込んだサービスが、国立大学法人横浜国立大学が無料で提供しているマルウェア感染・脆弱性診断「am I infected?」である。 セキュリティの専門家による研究成果に基づいた診断を、何度でも無料で受けて対策に役立てられるのだ。 「モノとサイバー空間が結びつく現在、リスクとの共生が求められます。観測、分析、対策の3ステップを想定して10年ほど研究を進め、成果を利用者のアクションに結び付けるべく、診断のサービス化に踏み切りました」 横浜国立大学大学院環境情報研究院・教授の吉岡克成氏は、背景をこのように説明する。「知る」ことは対策へのスタートだからだ。 サービス開発を主導した同大学先端科学高等研究院特任教員(准教授)の佐々木貴之氏は、そのコンセプトを「誰でも簡単に使えることを重視し、わかりやすい画面設計に力を入れました」と説明する。 診断をしたい場合は、サービスサイト https://amii.ynu.codes/ にメールアドレスを登録し、「感染診断を始める」ボタンを押すと、検査結果ページのリンクが届き、感染や危険な状態が発見されるとアドバイス文が表示される。 診断はⒶ「マルウェア感染」と、Ⓑ脆弱性の二つに分かれる。Ⓐはおとりのシステムであるハニーポットを運用。モニタリングから発見された感染機器とのマッチング、さらに情報通信研究機構が運用する使われていないIPアドレスによる観測網「ダークネット」へのアクセスにて判定する。Ⓑは、古い通信プロトコルの利用など、IoT検索エンジン「Karma」と連携して検査対象の機器が持つ脆弱性を照会している。 2022年のサービス開始以来、利用者は10万人を超え、「サービス提供コンセプトのポイントとなる点を評価いただいている」(佐々木氏)とのことだ。 今後の展開について、吉岡氏は、「多くの方に使っていただけるよう広報手段を工夫し、定期的な診断への習慣づくりにも尽力したい」と話している。マルウェア感染と脆弱性の二面から診断結果を表示「am I infected?」 ─マルウェア感染・脆弱性診断サービス─研究成果をもとにIoT機器のセキュリティ状況を自動診断

元のページ  ../index.html#17

このブックを見る