検索
連載

「脆弱性検索エンジン」が必要な理由は宮田健の「セキュリティの道も一歩から」(41)(1/2 ページ)

「モノづくりに携わる人」だからこそ、もう無関心ではいられない情報セキュリティ対策の話。でも堅苦しい内容はちょっと苦手……という方に向けて、今日から使えるセキュリティ雑学・ネタをお届け! 今回は、ネットに接続された端末機器がセキュリティ的にどのような状況に置かれているかを考えてみます。

Share
Tweet
LINE
Hatena

 インターネットに接続されているということは、全世界から接続が可能になるということです。多くの場合は「接続してほしい機器だけ接続する」ことが望まれますが、ただそれだけのことが本当に難しいのです。

 例えばボットネットを構築するマルウェア「Mirai」や、ランサムウェア「WannaCry」などは、脆弱性が残ったままインターネットに接続しているだけで、マルウェアに感染するリスクがありました。一般的なマルウェアのように利用者がクリックする必要なく感染活動が行われたため、全世界で被害が広がったことは記憶に新しいでしょう。もちろん、そのようなマルウェアとの接続を望んでいた方はいなかったはずです。

 インターネット上にはたくさんの端末が接続されています。その中には、脆弱性が残るバージョンのプログラムが今も使われている端末、本来は公開すべきではない情報が露出しているなどの端末も含まれています。今回はそういった機器がどのような状況に置かれているかを考えてみましょう。

インターネットにつながるデバイスには「サーバ機能」がある

Copyright © ITmedia, Inc. All Rights Reserved.

       | 次のページへ
ページトップに戻る