韓国の形成外科のCCTV動画が流出された原因、インターネットに漏えいされた40万台のIPカメラ
今年の3月7日、韓国カンナムのある形成外科でCCTV動画流出事件が発生しました。流出された動画はあるインターネットコミュニティサイトに掲載されましたが、約31本の動画には女性の被害者30人の姿が映っていました。被害者の中には有名な芸能人も含まれており、事件はさらに話題となっています。
カンナム形成外科で流出されたCCTV動画の一部 | 提供:KBS
この事件は「カンナム形成外科CCTV流出事件」、「形成外科CCTVハッキング」等と呼ばれるが、実際に流出された動画はCCTV(Closed Circuit Television、閉回路テレビジョン)ではなく、IPカメラで撮影された動画でした。
CCTVは外部のインターネットに繋がらないため、カメラ装備を持っている人のみが撮影された動画を視聴できるようになっています。しかし、IPカメラはインターネットに繋がったIoTデバイスであるため、セキュリティに脆弱なIPカメラは簡単にハッキング・流出されがちです。
セキュリティに脆弱な中国産のIPカメラが原因?
カンナム形成外科CCTV流出事件で照明されているIPカメラは中国の「H」社の製品に知られており、セキュリティに脆弱な中国産IPカメラを使ったのがハッキングの原因であると各種メディアに報道されています。
カンナム形成外科IPカメラ流出事件の原因であると知られた
中国の「H」IPカメラ会社 | 提供:KBS
実際にセキュリティが脆弱ないくつかのIPカメラ製品は海外のハッカーコミュニティ等にハッキングの手口およびハッキングに使うツール等が掲載されており、より簡単にハッキングすることができます。
海外のハッカーコミュニティに掲載された「H」IPカメラの脆弱性スキャンツール
しかし、中国産の製品でなくてもIPカメラの特性上、様々な理由でインターネットに漏えいされることがあり、世界中のインターネットに漏えいされているIPカメラは想像以上に多いです。
潜在攻撃対象、40万台以上のインターネットに漏えいされたIPカメラサーバー
IPアドレス情報を通じてIoTデバイス等を検索できるOSINT検索エンジン、Criminal IPのIT資産検索にタグフィルターを活用し、インターネットに公開されているIPカメラを検索できます。
Search Query: Tag: IP Camera
IoT検索エンジンCriminal IPに「tag: IP Camera」で検索した結果、
401,154個の漏えいされたIPカメラサーバーが発見された
検索結果、インターネットに漏えいされた脆弱な状態のIPカメラサーバーは40万台を超えています。
さらに、その中にはCVE脆弱性を保有するサーバー、ハッキングに悪用できる認証情報等のクレデンシャル流出が検知されたサーバーもあるが、サーバーへアクセスしてみると実際にIPカメラで撮影された動画がそのまま映る場合もあります。
Criminal IPで検索されたIPカメラサーバー、
CVE脆弱性とクレデンシャルの流出が検知された
Criminal IPで検索した漏えいされたIPカメラサーバーにアクセスした画面
インターネットに漏えいされたIPカメラサーバーの国統計、日本は8位
Criminal IPの要素分析で漏えいされたIPカメラサーバーの国統計を確認できます。
一番多くのIPカメラが漏えいされた国は中国で、日本は8位、総計1万個のサーバーが漏えいされています。
インターネットに漏えいされたIPカメラサーバーの国統計、日本は8位に集計された
カンナム形成外科CCTV流出事件で話題となっている中国は、約13万台のIPカメラサーバーが漏えいされているということで圧倒的に1位を占めているとみられ、
「tag: IP Camera country: CN」で中国のIPカメラサーバーのみを検索してみると、ほとんどのサーバーが脆弱な状態の「Critical」となっていることがわかります。
Search Query: Tag: IP Camera country: CN
中国のIPカメラサーバーのIPアドレスの一覧、危険レベル「Critical」に検知された
IPカメラ使用際の注意事項
IPカメラはCCTVより設置および使用が簡単であり、人気のIoT製品として広く使用されています。
しかし、今度のカンナム形成外科CCTV流出事件のように、ハッカー、または好奇心を持つ誰かによりハッキングされ動画が流出されるか、リモート操作等の深刻な被害を受ける可能性があるのも事実です。
そのため、IPカメラを使用する際には以下のハッキング予防のチェックリストを参考にし、最大限ハッキング攻撃に備えるのがお勧めです。
1) セキュリティ安定性が検証された製品を使用すること
2) デバイスにログイン認証を設定して複雑な暗号に変更または、暗号を周期的に変更すること
3) ソフトウェアはいつも最新バージョンにアップデートすること4) Criminal IPのようなOSINT検索エンジンを通じて使用中のIPアドレスおよびIoT製品の安全性を検査すること
関連してはインターネットに漏えいされたKIOSK管理者サーバーについての投稿をご参照ください。
データの提供
Criminal IP
▶ https://www.criminalip.io/ja
ご参照
▶ https://blog.criminalip.io/ja/2023/01/13/キオスク端末ハッキング/