ここ 20 年ほどで、Linuxのオペレーティングシステムは Windows と同じくらい広く普及しました。Linux を普段使いのパソコンとして使用している人はわずか3%に過ぎませんが、Linuxは、モノのインターネットの大半で使用されており、最も普及しているサーバーOS でもあります。あなたの自宅にも少なくとも 1 台の Linux デバイス(例えばWi-Fiルーター)があることはほぼ間違いありません。しかし、実際にはさらに多くのデバイスが存在する可能性があります。例えば、Linux は、スマートドアベル、セキュリティカメラ、ベビーモニター、ネットワーク接続ストレージ(ネットワーク対応HDD、NAS)、テレビなどにもよく使用されています。
同時に、Linux は特別なメンテナンスを必要としない「トラブルフリー」なOSであり、また、ハッカーによる攻撃の対象外であるという評判がありました。しかし残念ながら、前者も後者も、Linux にはもはや該当しません。では、家庭用 Linux デバイスが直面する脅威とは何でしょうか?3 つの具体例をご紹介します。
ルーターボットネット
常に電源が入っていてネットに接続されているルーター、セキュリティカメラ、その他のデバイスは、様々なサイバー攻撃の対象に悪用される場合があります。例えば、DDoS 攻撃ではボットが非常によく使用されます。例えば典型的な例として、2016年のMirai ボットネットは、過去10年間で最大の DDoS 攻撃を開始するために使用されました。
また、感染したルーターのもう一つの用途は、ルーター上でプロキシサーバーを実行することです。このようなプロキシを通じて、犯罪者は、被害者の IP アドレスを使用してインターネットにアクセスし、活動の痕跡を隠蔽することができます。
上述のサービスは両方ともサイバー犯罪の世界で常に需要があるため、ボットネット運用者によって他のサイバー犯罪者に転売されています。
NASランサムウェア
大企業に対する大規模なサイバー攻撃と身代金の要求、つまりランサムウェア攻撃の出現により、小規模な個人ユーザーに対する脅威からこの地下産業は始まったということを、私たちは忘れかけています。パソコンを暗号化し、復号するのに 100 ドルを要求する脅威を覚えていますか?この脅威は 2021 年に、わずかに改変された形で再び出現し、2022 年にはさらに進化しました。しかし、現在ハッカーが標的としているのはノートパソコンやデスクトップではなく、家庭用ファイルサーバーやNASです。これまで少なくとも二回、マルウェアによるQNAP NAS デバイス(Qlocker、Deadbolt)への攻撃が発生しました。Synology、LG、ZyXEL のデバイスも標的となりました。攻撃のシナリオはどの場合でも同じで、パスワードの総当たり攻撃や、ソフトウェアの脆弱性を悪用したりして、攻撃者はインターネット経由で公的にアクセス可能なネットワークをハッキングします。次に、すべてのデータを暗号化して身代金を要求するLinuxマルウェアを実行します。
デスクトップ上のスパイ活動
Ubuntu、Mint、またはその他のLinuxディストリビューションを実行しているコンピューターの所有者も、注意する必要があります。Linux用の「デスクトップ」マルウェアが活動するようになってから長い時間が経ち、今では公式の Web サイトでもこのマルウェアに遭遇することがあります。つい最近、 Linux バージョンの Free Download Manager(FDM)の一部のユーザーが悪意のあるリポジトリにリダイレクトされ、トロイの木馬となったバージョンの FDM がコンピューターにダウンロードされる事例が確認されました。
このトリックを実行するために、攻撃者は FDM のWebサイトをハッキングし、一部の訪問者を公式のFDM へ、その他の訪問者を感染したバージョンへとランダムにリダイレクトするスクリプトを挿入しました。トロイの木馬化されたFDMは、コンピューターにマルウェアを展開し、パスワードやその他の機密情報を盗み出しました。過去にも、 Linux Mint イメージなどで同様のインシデントが発生しています。
覚えておくべきなのは、Linuxおよび一般的なLinuxアプリケーションの脆弱性は定期的に発見されているという事実です。Linux カーネルの脆弱性リストはこちらです。したがって、OS ツールとアクセスロールが正しく構成されていても、このような攻撃から完全に保護することはできません。
「Linux はあまり使われていないので、攻撃の標的にはならない」や「不審な Web サイトにアクセスすることなどない」「root ユーザーとして作業しなければよいだけ」などというLinuxの安全神話は、もはや信じない方がよいでしょう。Linux ベースのワークステーションは、Windows や MacOS のワークステーションと同様に、保護を徹底する必要があります。
家庭にある組み込みLinuxシステムを保護する方法
ルーター、NAS、ベビーモニター、家庭内のコンピューターに強力な管理者パスワードを設定します。これらのデバイスのパスワードは、使い回しされていない、ユニークなものでなくてはなりません。パスワードの総当たり攻撃や、工場出荷時の既定パスワードの試行は、家庭用Linuxを攻撃する手段としてよく使用されている方法です。強力な(長くて複雑な)パスワードをパスワード マネージャーに保存し、毎回手動で入力する必要がないようにしておくと便利です。
ルーター、NAS、その他のデバイスのファームウェアを定期的にアップデートします。自動更新機能を活用しましょう。これらの更新は、Linux デバイスの脆弱性を悪用する一般的な攻撃から保護します。
コントロールパネルへのWebアクセスを無効にします。ほとんどのルーターとNASデバイスでは、コントロールパネルへのアクセスの制限が可能です。デバイスがインターネットからアクセスできないようにし、ホームネットワークからのみ使用可能な状態にします。
不要なサービスは最小限にします。NAS デバイス、ルーター、さらにはスマートドアベルさえも、小型サーバーとして機能します。多くの場合、これらの機器にはメディアホスティング、FTP ファイルアクセス、家庭用コンピューターへのプリンター接続、SSH 経由のコマンド ライン制御などの追加機能が含まれています。実際に使用する機能のみを有効にしておきましょう。
クラウドの機能を制限することを検討しましょう。NAS のクラウド機能(WD My Cloud など)を使用しない場合、または使用しなくても問題がない場合、それらを完全に無効にして、ローカル ホームネットワーク経由でのみ NAS にアクセスするようにすることが最善策となります。これは多くのサイバー攻撃に対してだけでなく、メーカー側のインシデントに対する防衛策ともなります。
専用のセキュリティツールを使用します。デバイスによっては、使用可能なツールの名前や機能が異なる場合があります。Linux PC 、ラップトップ、および一部の NAS デバイスでは、ClamAV のような定期的に更新されるオープンソースオプションなどのウイルス対策ソリューションを使用できます。ルートキット検知など、より特定的なタスク向けのツールもあります。
デスクトップコンピューターの場合は、Qubes オペレーティングシステムへの切り替えを検討しましょう。この OS はコンテナ化の原則に完全に準拠して構築されており、各アプリケーションを完全に分離できます。Qubes コンテナは、Fedora と Debian に基づいています。