ラックは8月31日、東京電力が福島第一原発の処理水を放出したことを受けて、「嫌がらせ」行為が日本企業を標的としたサイバー攻撃に発展しているとして、注意を呼び掛けた。

例えば、8月10日には国際的ハッカー集団が処理水の海洋放出計画に抗議するためとして、日本の原子力関連団体のWebサイトにサイバー攻撃を仕掛けていることが報じられた。

処理水の海洋放出が始まった24日には、福島市のホームページに対してサイバー攻撃とみられる大量のアクセスがあり、閲覧しにくい状態になったと発表された。

ラックではこの問題に関連した攻撃者集団の活動や、実際の攻撃行動について観測を行ってきたという。処理水の海洋放出に対する抗議として、特定のSNSアカウントが日本の複数のインフラ施設や日本政府機関、学校への攻撃を宣言しているが、既に被害も確認されており、攻撃や被害拡大の危険性が高まっているとのことだ。

このSNSアカウントは、8月28日にセイコーソリューションズ製LTE対応IoTルータ「SkyBridgeシリーズ」にリモートから侵入可能なゼロデイ脆弱性を発見したと公表し、その攻撃手口についても明らかにした。さらに、影響を受けるデバイスについて、検索エンジンにおける検索方法も記載している。

「SkyBridgeシリーズ」の脆弱性については、小誌でも既報の通り、IPA:がこの脆弱性を悪用した攻撃を確認したとして、注意を呼び掛けている。

  • 「すでに日本に対する攻撃を開始している」ことを表明したサイバー攻撃者の動画 引用:ラック

  • 脆弱性の影響を受けるセイコーソリューションズのデバイスや侵害したデバイスを検索する方法も公開 引用:ラック

ラックのデジタルペンテスト部による検証では、SkyBridge MB-A100/A110 v4.2.0までに存在する複数の脆弱性が悪用された可能性が高く、ルータの管理者用画面に管理者権限でログインした後にコマンド実行を行っていると想定されるという。

実害としては、ルータの認証画面が改ざんされ、「日本政府は独自路線を貫き、全人類に対する罪である核下水を排出している」などのメッセージが表示されるようだが、今後はさらなる攻撃や重大な侵害につながる可能性もあると指摘されている。

  • 攻撃者により改ざんされたセイコーソリューションズのルータの管理画面 引用:ラック

セイコーソリューションズの公式サイトによると、この脆弱性は、ファームウェアバージョン4.2.2で修正されているという。ラックは、脆弱性の影響を受けるのは最新版のファームウェアではない可能性が高いとして、修正プログラムの適用を勧めている。

ラックは今後の対策として、情報資産の棚卸や機器の脆弱性管理(パッチマネジメント)、従業員のセキュリティ教育などについて改めて実行状況を確認することを呼び掛けている。