感染診断する
Menu
あなたの家の
ルーターが危ない!
am I infected? は、横浜国立大学 情報・物理セキュリティ研究拠点が運営する
マルウェア感染・脆弱性診断サービスです。
近年、家のルーターやウェブカメラなどのIoT機器を狙ったサイバー攻撃が急
増しており、あなたのご自宅のルーターも感染している危険性があります。
まずは、感染状況を調べてみませんか?
簡単
1分
無料
感染をチェックする
Wi-Fiに接続してからはじめてください
利用規約に同意して
この感染調査は、横浜国立大学が研究成果を還元する目的で運営しています。
費用の請求を行ったり、不必要な個人情報を聞き出すことは絶対にありません。
am I infected? とは
IoT機器のマルウェア感染と脆弱性を確かめる
検査サービスです。

多くのマルウェア感染した機器は、感染後も変化なく動作し続けます。
つまり、感染の 「自覚症状」がありません。
その間、感染した機器は外部への攻撃を継続的に行い、外部に迷惑をかけ続けます。
自分で機器の感染有無や脆弱性を確認し、駆除手順を確認できる仕組みが必要と考え、本サービスを提供することにしました。

感染するとどうなるの?
01
外部の機器を攻撃する
他の機器に感染を広げたり、
オンラインサービスへの攻撃に加担する。
02
個人情報が盗まれる
不正サイトに誘導されて、
個人情報を盗まれる。
03
金銭を要求される
データを暗号化されて、
元に戻すための対価を要求される。
数字で見るコンピューターウィルス
「とはいえ、自分は大丈夫でしょ。」そう思っていませんか?
実は、気づかないうちにあなたの機器も感染している可能性があります。
実際に国内で計測された感染数の変化を見ていき、どれだけ多くの機器が危険な状態にあるかを見ていきましょう。
  • 脆弱性がある機器数の推移
  • マルウェア感染機器数の推移
当研究室の観測内で見つかった日本国内のデータ総数です。
脆弱性がある機器数のデータソース:Karma (株式会社ゼロゼロワン)。 脆弱性のある機器やサポートが終了した機器などのシグネチャーを基にインターネットをスキャンし、脆弱な機器を判定。
マルウェア感染機器数のデータソース:グラフは、横浜国立大学が運用している攻撃を観測するためのおとりサーバ(ハニーポット)のアクセス記録を基に感染したホスト数を集計したものです。診断の際には、ハニーポットに加えて、NICTが運用するNICTER(使用されていないネットワークへのアクセスを監視するシステム)のデータも利用しています。
脆弱性がある機器数
日本国内のデータ総数です。また、集計期間は1年間です。データソース:Karma (株式会社ゼロゼロワン)。 脆弱性のある機器やサポートが終了した機器などのシグネチャーを基にインターネットをスキャンし、脆弱な機器を判定。
マルウェア感染機器数
日本国内のデータ総数です。また、集計期間は1年間です。データソース:マルウェア感染機器数は、横浜国立大学が運用している攻撃を観測するためのおとりサーバ(ハニーポット)のアクセス記録を基に感染したホスト数を集計したものです。診断の際には、ハニーポットに加えて、NICTが運用するNICTER(使用されていないネットワークへのアクセスを監視するシステム)のデータも利用しています。
簡単
1分
無料
感染をチェックする
Wi-Fiに接続してからはじめてください
利用規約に同意して
この感染調査は、横浜国立大学が研究成果を還元する目的で運営しています。
費用の請求を行ったり、不必要な個人情報を聞き出すことは絶対にありません。
よくある質問
Q
マルウェアって何?マルウェアに感染するってどういうこと?
マルウェア(malware)とは、「malicious software」(悪意あるソフトウェア)の略であり、感染した機器に不正かつ有害な動作をさせるプログラムの総称です。また、マルウェアが動き出すことを感染と言います。パソコンやスマートフォンがマルウェア感染することが知られていますが、近年では、インターネットに接続される様々な機器、例えば、ネットワークカメラやプリンタ、そして、ルータなどもマルウェアに感染します。
Q
どうやってマルウェアを検知しているのですか?
マルウェアに感染した機器は他の機器に感染を広げようとするため、その活動を観測することでマルウェア感染の有無を検知します。
Q
マルウェアに感染した場合、どんな対策をすればいいですか?
ルーターに感染する一般的なマルウェアの場合、機器の電源を再起動するだけで駆除可能です。再度の感染を防ぐため、ルーターのファームウェアを更新することをお勧めします。
Q
ルーターを再起動しても検査結果が変わらないのですが、どうすればいいですか?
感染の有無の判定には一定の期間が必要です。ルーターを再起動して1週間後に再検査しても結果が変わらなければ、ynugr-cyberpcr[atmark]ynu.ac.jpに問い合わせてください。
Q
ルーターのどんなセキュリティ問題が検知できますか?
主に以下のセキュリティ上の問題を検知することが出来ます。
・メーカーのサポートが終了している機器
・初期設定がされずに利用されている機器
・IDやパスワードが流出している機器
・初期ID・パスワードが機器のマニュアルなどに記載されている機器
・ファームウェアが最新でない・1年以上更新されていない機器
・マルウェアに侵入される恐れがある古いプログラム(Telnetなど)が動作している機器
Q
セキュリティ上の問題はどうやって検知していますか?
お使いのルーターのセキュリティ状態を外部から確認してセキュリティ上の問題を検知しています。
Q
ファームウェアってなに?ファームウェアの更新ってどうすればいいの?
ファームウェアとはIoT機器の中で動作しているプログラムです。機器のメーカはファームウェアに不具合があると、修正を行い、利用者に新しいファームウェアを提供する場合があります。不具合があるまま使用していると不正アクセスを受けたり、マルウェア感染することがあります。多くのIoT機器はファームウェアを更新できますので、マニュアルをよく読んで、ファームウェア更新をしてください。解決できない場合はynugr-cyberpcr[atmark]ynu.ac.jpにご相談ください。
Q
脆弱性とはなんですか?
脆弱性とは、プログラムの不具合によって生じるセキュリティ上の欠陥のことです。マルウェアは脆弱性を利用してIoT機器に感染するので、脆弱性の無い最新のファームウェアを利用することが大切です。
Q
パソコンやスマホは検査対象ですか?
検査対象はインターネット接続のためのルーターであるため、このサイトを閲覧するのに使用されているパソコンやスマホは検査対象ではありません。
Q
メールアドレスの利用目的は何ですか?
メールアドレスは以下の目的で利用します。
・詳細な検査結果の連絡
・重要な脆弱性が発見された場合の注意喚起
Q
検査のために、どのような情報を取得・記録していますか?
このサイトでは検査にあたって、以下の情報を取得・記録します。
・入力頂いたメールアドレス・アンケート
・IPアドレス
・検査結果
Q
取得した情報の取扱はどうなっていますか?
情報・物理セキュリティ研究拠点では、検査のために取得した情報を安全に保管し自らのサイバーセキュリティ研究に用いると共に、個別のユーザが識別できない形に加工した上で協賛組織に提供することがあります。それ以外の場合について、取得した情報を第三者に提供することはありません。詳しくは利用規約をご確認下さい。
Q
機器のマニュアルはどうやってさがすの?
多くのIoT機器は、マニュアルがインターネット上で公開されており、ダウンロードが可能です。マニュアルを探すには、Google等の検索エンジンを用いて、機器のメーカやモデル、そして、「マニュアル」をキーワードとして探索します。例えば、メーカAの製品Bのマニュアルを探すときは、「メーカA」「製品B」「マニュアル」といったキーワードで検索をしてみてください。
Q
Telnetってなに?
Telnetは30年以上前に考案された通信方法、および、通信プログラムで、インターネットを介して遠隔の機器を制御するために用います。古いプログラムであり、セキュリティが弱いため、インターネットで使うことは推奨されません。Telnetが動いている機器はサイバー攻撃の対象となることが多く危険であるため、機器の設定を変更するなどの対策が必要です。
Q
初期ID・パスワードってなに?
機器を購入して使用し始める際、初めから機器に設定されているユーザ名やパスワードを指します。初期ID・パスワードは機器のマニュアルに記載されていることも多く、事実上、公知と考えるべきです。これらの公知なID/パスワードを狙って多くのサイバー攻撃が発生しており、対応が必要です。
Q
推測されにくいパスワードの選び方とは?
大文字、小文字、数字、記号を組み合わせ、意味のある英単語ではなく、出来るだけランダムなものを選びます。パスワードは一般に長いほど推測がしにくいです。また、他で使っているパスワードを使いまわすのはやめましょう。
Q
診断結果に間違いがあることはありますか?
ネットワーク観測の研究成果に基づき、出来るだけ診断結果が正確になるようにしていますが、誤検知や見逃しが発生する場合があります。
運営
本サービスは、横浜国立大学・情報・物理セキュリティ研究拠点が、運営しており、
当研究室の観測網と協賛組織の観測網データを利用して検査を行っています。
横浜国立大学 情報・物理セキュリティ研究拠点では、サイバー攻撃の実観測、分析に基づき、対策を導出する研究を行っています。おとりのシステムである「ハニーポット」によりサイバー攻撃を惹きつけ、詳細に観測する受動的観測や攻撃の対象となる脆弱なシステムを探索する能動的観測により、これらの状況を把握し、独自の分析により、そのメカニズムを明らかにすることで、効果的な対策を導出します。これまでIoTにおけるサイバー攻撃やマルウェア感染の蔓延、超大規模サービス妨害攻撃の観測、分析を行い、その観測・分析結果を多数の公的機関、民間企業、研究コミュニティに提供しています。
協力
国立研究開発法人情報通信研究機構 (NICT) は情報通信分野を専門とする日本唯一の公的研究機関です。NICTに設置されたサイバーセキュリティ研究室では、サイバー攻撃に対抗するためのサイバーセキュリティ技術の研究開発を行っており、NICTERプロジェクトを主導しています。無差別型攻撃や標的型攻撃など多様化したサイバー攻撃の情報を大規模に集約・分析し、サイバー攻撃対策の効率化や自動化を目指した研究開発を行っています。
ゼロゼロワンは、あらゆる機器がインターネットに繋がれていることが当たり前になった現代におけるセキュリティの不安を取り除くために生まれました。日本初のIoT検索エンジンであるKarmaでIoT機器のセキュリティを可視化する一方で、お客様の目線に立ちセキュリティに関する課題の解決を支援します。
謝辞
マルウェア感染検査サービスは、以下のプロジェクトの成果を利用しています。
  • 国立研究開発法人情報通信 研究機構(NICT)の委託研究「Web 媒介型攻撃対策技術の実用化に向けた研究開発」
  • 総務省「電波資源拡大のための研究開発(JPJ000254)」における委託研究「電波の有効利用のためのIoTマルウェア無害化/無機能化技術等に関する研究開発」
横浜国立大学は、NICTが昨年4月に創設した産学官連携拠点CYNEX(Cybersecurity Nexus) に参画しており、CYNEXのサブプロジェクトであるCo-Nexus S(Security Operation & Sharing)よりNICTERの観測データの提供を受けています。