Raptor Train: 日常的に使用するデバイスを悪用するボットネット
ボットネットはますます高度化、危険化しています。最も警戒すべき感染の 1 つが Raptor Train ボットネットです。2020 年にひっそりと出現したこの大規模なネットワークは、乗っ取られた小規模オフィス/ホーム オフィス (SOHO) およびモノのインターネット (IoT) デバイスで構成されており、中国の国家レベルの脅威アクターである Flax Typhoon と関連しています。ステルス状態で動作する Raptor Train は、数十万台のデバイスを侵害しただけでなく、近年で最も強力で永続的なボットネットの 1 つに成長しました。
Table of Contents
Raptor Train ボットネットとは何ですか?
Raptor Train はボットネットです。ボットネットとは、悪意のあるオペレーターによって制御される、インターネットに接続された侵害されたデバイスのネットワークです。これらのデバイスは主にルーター、IP カメラ、DVR、ネットワーク接続ストレージ (NAS) サーバーであり、一般の個人や企業の所有物です。しかし、所有者の知らないうちに、それらは巨大なデジタル軍隊に採用されています。
従来のマルウェアとは異なり、Raptor Train は、家庭や小規模オフィスでよく使用される特定の種類の脆弱なデバイスをターゲットにします。これには、TP-Link、Asus、Synology、Hikvision などの有名メーカーの製品が含まれます。ボットネットのインフラストラクチャは、3 層にわたるアーキテクチャを使用して、これらのデバイスを制御するように設計されています。
- ティア 1 は感染した IoT デバイスで構成されます。
- Tier 2はコマンドの送信と新しい感染の展開を担当します。
- Tier 3 は、Sparrow と呼ばれる集中システムによって管理され、指示を発行し、ネットワーク全体の操作を追跡します。
2020 年以降、Raptor Train は継続的にその範囲を拡大してきました。2023 年 6 月までに、60,000 台を超えるデバイスがアクティブに感染し、開始以来 200,000 台以上が標的となりました。このボットネットが特に恐ろしいのは、デバイスを再起動したり一時的にクリーンアップした後でも再感染する能力があり、非常に回復力があるからです。
ラプタートレインは何をするのですか?
Raptor Train の主な機能は、さまざまな悪意あるタスクを実行できる、サイレント デジタル軍隊として機能することです。これらのタスクは、分散型サービス拒否 (DDoS) 攻撃の実行から、データの盗難やスパイ活動まで多岐にわたります。このボットネットによる DDoS 攻撃は今のところ確認されていませんが、その潜在能力は驚くべきものです。ネットワークの規模の大きさと、コマンドの発行、ファイルの実行、データの転送能力が組み合わさって、特定のターゲットを妨害したりスパイしたりしようとするアクターにとって、このボットネットは危険なツールとなっています。
研究者らは、このボットネットが過去数年にわたって複数のキャンペーンで使用されてきたことを明らかにした。各キャンペーンは異なるドメインを使用し、さまざまなデバイスをターゲットにし、検出の試みをかわすために進化してきた。最近のキャンペーンの 1 つであるコード名「Oriole」は、非常に広範囲に広がったため、そのドメインの一部がトラフィックの多いドメイン リストに含まれ、セキュリティ ツールによるブロックが困難になった。
Raptor Train は、防衛、教育、通信などの分野を標的としたスパイ活動に使用されたと考えられています。そのオペレーターは、脆弱性をスキャンし、ソフトウェアの既知の欠陥を悪用する能力を示しており、不正アクセスやデータ侵害につながる可能性があります。
ラプタートレインを避けるにはどうすればいいですか?
幸いなことに、Raptor Train は高度ですが、このボットネットにデバイスが組み込まれるのを防ぐ方法があります。ここでは、増大する脅威から身を守るための重要な手順をいくつか紹介します。
1.デバイスを定期的に更新する: Raptor Train が成功した主な理由の 1 つは、多くの IoT デバイスがパッチを適用されず、古いソフトウェアを実行していることです。ルーター、カメラ、その他の接続デバイスを定期的に更新して、最新のセキュリティ パッチが適用されていることを確認してください。
2.デフォルトのパスワードを変更する: ほとんどの IoT デバイスには、攻撃者が簡単に推測できるデフォルトのユーザー名とパスワードが付属しています。新しいデバイスをセットアップしたら、必ずこれらをより安全なものに変更してください。
3.ファイアウォールを有効にし、使用していない機能を無効にする: 一部のデバイスには、日常の使用には不要だがハッカーに悪用される可能性のある機能が備わっています。デバイスの設定を確認し、リモート アクセスやユニバーサル プラグ アンド プレイ (UPnP) など、必要のない機能は無効にします。
4.ネットワーク アクティビティを監視する: 自宅やオフィスのネットワークで異常なアクティビティを監視すると、デバイスが侵害されたかどうかを検出できます。侵入検知システムなどのツールを使用してトラフィックを監視します。
5.ネットワークをセグメント化する: 可能であれば、IoT デバイスごとに別々のネットワークを作成します。そうすることで、たとえ 1 つのデバイスが侵害されたとしても、攻撃者がコンピューターや職場のサーバーなどのより重要なシステムにアクセスすることが難しくなります。
ラプター・トレインが警鐘となる理由
Raptor Train のようなボットネットは、国家が支援するスパイ活動や妨害活動に一般のデバイスが悪用されるという、サイバー戦争の大きなトレンドの一部です。特に心配なのは、世界中に脆弱な IoT デバイスが大量に存在することです。コンピューターやスマートフォンとは異なり、これらのガジェットの多くは定期的なセキュリティ アップデートを受けていないため、ハッカーの格好の標的になっています。
Raptor Train ボットネットは、接続されたデバイスに対するより強力なサイバーセキュリティ対策の必要性が高まっていることを浮き彫りにしています。自宅のルーターであれ、オフィスのセキュリティ カメラであれ、これらのデバイスは悪意のある行為者にとって潜在的な入り口となります。
サイバーセキュリティの専門家は、このボットネットを解体するために継続的に取り組んでいますが、IoT デバイスの脆弱性が存在する限り、Raptor Train や同様のネットワークは脅威であり続けます。日常生活のより多くの側面がインターネットに接続されるようになるにつれて、これらのデバイスを侵害から保護することがこれまで以上に重要になっています。
結論
Raptor Train は、脆弱な IoT および SOHO デバイスがもたらすリスクを例示しています。常に警戒し、デバイスを定期的に更新し、パスワード管理やネットワーク セグメンテーションなどのベスト プラクティスを適用することで、ユーザーはこのようなボットネットのリスクを大幅に軽減できます。サイバー セキュリティの状況は今後も進化し続け、デジタル ライフを保護するためのアプローチも進化する必要があります。





