NICTが国内のIPアドレス(TCP 22/23/80)に対しポートスキャンするよ!

こんにちは。はなくとです。
今回は、国立研究開発法人情報通信研究機構(NICT)が国内のIPアドレスに対し、ポートスキャンを実施するとのことで背景等を調べてみました。余談ですが、はなくとは大学院時代にNICTのプロジェクトの参加させていただいて(セキュリティではなくロボット関係です)論文を執筆したことがあり、NICTには少し思い入れがあります。

本件に関する詳細はNICTのWebサイトに記載されています。
https://www.nict.go.jp/info/topics/2018/11/07-2.html

調査したところ、本件は、パスワード設定などに不備のあるIoT機器の調査をNICTの業務として追加される法案が施行(5年間の有限)され、その施行を受けたものであることが分かりました。

何故このような法案が施行されるに至ったか。覚えていらっしゃる方もいると思いますが、2016年に猛威を振るったIoT機器に感染するウィルスである「Mirai」は、①telnet(TCP23)の利用、②デフォルトのパスワード設定されている場合に感染リスクが高まります。そこで、現在のIoT機器の実態を調査しよう!ということです。

関連する情報を収集していたところ、少し気になる内容を見つけました。
それは、NICTがIoT機器の脆弱性の調査を行う場合に限り、パスワード設定に不備がある機器は、不正アクセス禁止法の適用外にしようと考えているみたいです。詳細はこちら(外部リンク)

今回はポートスキャンをするだけのようですが、今後は調査目的で機器に(言い方悪いですが)侵入することも考えているように思えます。今後の動向に注視したいと思います(政治家ではない)。

おしまい。

error: Content is protected !!