IoT とモバイルの世界におけるサイバーセキュリティ: 主要なトレンド

  • Sep 05, 2023

インターネットに接続するモバイル デバイスや IoT デバイスが増えるにつれ、損害を与えるサイバー攻撃の可能性は高まるばかりです。 組織はどうすれば、急増する「悪役」たちに対して優位に立つことができるのでしょうか?

サイバーセキュリティ-iot-モバイル-イントロ-メイン.jpg
画像: Getty Images/iStockphoto

テクノロジーの世界は、およそ 10 ~ 15 年のサイクルで、ある時代から別の時代に進む傾向があります。 1980 年代から 1990 年代半ばまでは PC の時代があり、その後にインターネットとワールドワイド ウェブの時代があり、そして 2007 年以降 (iPhone) のモバイル時代がありました。 今日のテクノロジーの世界は、モバイル、ソーシャル ネットワーク、クラウド、分析 (AI と ML を含む)、そしてますますモノのインターネット (IoT) によって支配されています。 将来的には、これらのテクノロジーが融合して AR/VR を介した「アンビエント」時代になる可能性があります。 私たちはおそらくナノテクノロジーを人間の体と脳(「サイボーグ」)に組み込むことを検討しているのでしょう。 時代?)。

新しいテクノロジーが登場するたびに、メーカーやサービスプロバイダーは製品の市場投入を急いでいますが、多くの場合、セキュリティについて十分な考慮が払われていません。 必然的に、低レベルのハッカー、組織犯罪者、「ハクティビスト」、国家を含む「悪役」が悪用します。 その結果として生じる脆弱性、データの盗難や侵害、サービスへのアクセスの拒否、またはその他の種類の被害の原因となります。 サイバー騒乱。 やがてテクノロジー業界は、脅威インテリジェンス、ファイアウォール、エンドポイントなどの分野でセキュリティ対策を強化することになります。 保護、侵入検知、インシデント対応、ネットワークとアプリケーションのアーキテクチャ、ベスト プラクティス、ユーザー教育。 政府も法律や規制に関与する可能性があり、保険業界がその部分を取り上げます。 最終的には、ある種の秩序が回復します。

しかし、サイバーセキュリティは、特にイノベーションサイクルの初期段階においては軍拡競争のままであり、おそらくこれからも続くだろう。

それでは、今日の試合の状況はどうなっているのでしょうか? そして将来的には何が起こるのでしょうか?

警告と事件

サイバーセキュリティ事件は定期的に見出しを飾りますが、

泣きたい 5 月中旬に発生したランサムウェアの発生は特に注目を集めた例です。 ランサムウェアの拡大が広く予測されていたということは、サイバーセキュリティの現状について多くを物語っています。 粗雑だが効果的 WannaCry 攻撃は簡単に擁護できたはずであり、加害者は、 複数のセキュリティ会社と政府機関の注目を集めているが、依然として発見されていない(当時) 書き込み)。

予測といえば、今年の初めに ZDNet の姉妹サイト テックプロリサーチ は、49 の組織による 2017 年のサイバーセキュリティ予測 345 件を調査し、それらを 39 の緊急カテゴリに割り当てました。 サイバーセキュリティの専門家が半年前に懸念していたトピックのランキングは次のとおりです。

画像: Tech Pro Research

このグラフは、「ランサムウェアの進化とエスカレーション」が「IoT セキュリティ (ビジネスおよびコンシューマー)」、「セキュリティの自動化とオーケストレーション」に次いで 4 位であることを示しています。 「マルウェアと悪役の進化」、「モバイル セキュリティ」が 8 位、「産業用 IoT と重要なインフラストラクチャ」が 10 位に別途登場 場所。 ここでは、行動に関する予測が顕著であるにもかかわらず、「善人」が優位に立っているという意味はほとんどありません。 サイバーセキュリティ兵器庫の武器としての分析、脅威インテリジェンス、機械学習、人工知能が方向性を示す可能性がある フォワード。 (そうは言っても、そのようなツールは「悪者」によって簡単に使用される可能性があります。)

他の場所では、 2016 年最大のサイバーセキュリティ インシデントの概要, トレンドマイクロはランサムウェア攻撃者を「最も執拗なサイバー犯罪者」と名付け、 みらい 脆弱な IoT デバイスを DDoS 攻撃を実行する「ボットネット」に勧誘するマルウェアは、「最悪の万能トラブルメーカー」として挙げられます。

泣きたい

画像: ウィキペディア

最近の WannaCry ランサムウェア攻撃については多くの記事が書かれているので、ここでは簡単にこの表形式の概要を示します。

アタックステージ 泣きたい 注記、リンク
偵察 によると、WannaCry に関連する攻撃前の「おしゃべり」はディープ/ダークウェブでは観察されませんでした。 引火点 (「5月12日以前に地下での議論は確認できなかった」) いくつかの証拠は、 北朝鮮人 ハッキング グループ、ただし身代金メモはある人物によって作成されたようです。 中国語のネイティブスピーカー
武器化 ドロッパー + ファイル暗号化ツール (見る US-CERT)
配達 公開された SMB ポート (445) 経由 フィッシングメールも示唆されていますが、確認されていません
搾取 エターナルブルーSMBv1 これを悪用すると、マルウェアがローカル ネットワーク上とインターネット上の両方で脆弱な Windows PC に拡散する可能性があります。 マルウェアも悪用します ダブルパルサー、バックドア インプラント ツール、まだ存在しない場合はインストールします エターナルブルーを開発したのは、 NSA、その後盗まれて公開されました。 シャドウブローカー; サポートされている OS に対して 3 月 14 日にパッチが適用されました。 MS17-010緊急パッチ サポート対象外の OS (Windows XP を含む) 用の証明書は 5 月 12 日に発行されました。 DoublePulsar は、盗まれて公開された NSA エクスプロイトのもう 1 つです
インストール WannaCry は最初に未登録のドメインを照会し、接続が成功するとインストールは中止されました。 おそらくアンチサンドボックス分析機能であるドメイン クエリが、セキュリティ研究者によって「キル スイッチ」として使用されました @マルウェアテック マルウェアの初期リリースの拡散を遅らせるため
コマンド&コントロール(C2) マルウェアは暗号化された トール C2通信用のチャネル (見る ファイアアイ)
目的に沿った行動 WannaCry は 176 種類のファイルを暗号化し、約 300 ドルの暗号化を要求します ビットコイン 3 日以内、または 7 日以内に 600 ドル、それ以降は「ファイルを永久に復元できなくなります」 150 か国以上で 230,000 台を超える PC が感染しました。 2017 年 5 月 25 日の時点で、302 回の支払い、総額 126,742 ドルが 3 つのビットコイン ウォレットに送金されました。

注意すべき重要な点は次のとおりです。NSA はスパイ活動の可能性を想定して既知の脆弱性を備蓄していましたが、これらは (必然的に) 野に流出したのです。 EternalBlue SMBv1 エクスプロイトのパッチは、現在サポートされている Windows システムで利用可能でしたが、多くの組織はパッチを適用できず、パッチが適用されていない PC をレンダリングしていました (主に Windows 7 を実行している) WannaCry に対して脆弱 (および 同じエクスプロイトを使用する他のマルウェア); 多くの組織は、Windows XP やその他のサポート対象外の OS を実行するインターネットに接続された PC を依然として使用していましたが、(Microsoft が急いで状況を修正するまで) パッチは利用できませんでした。 適切なバックアップおよび災害復旧システムを持たない影響を受けた組織は、深刻な混乱と関連コストに見舞われました。 (これまでのところ不明である)加害者はビットコインで莫大な富を築いておらず、彼らの専門知識と動機に疑問が投げかけられています。

IoT は WannaCry 攻撃の明確な標的にはされていませんでしたが、多くの接続されたデバイス、特に医療分野が攻撃対象となりました。 組織 -- IT 管理者のパッチ適用やアップデートでは見落とされがちな、古いオペレーティング システムや組み込みオペレーティング システムを実行している 体制。 組み込み OS を実行しているデバイスには貴重なデータが保存されることはほとんどなく、MRI スキャナーなどの重要な機器には保存が必要になる可能性があるという事実 パッチやアップデートの適用中に一定期間オフラインになると、「壊れていないなら直さない」という事態が起こる可能性が高まるだけです。 態度。 ただし、データも重要な機能も侵害されていない場合でも、「おっと、ファイルが壊れています」というメッセージが表示されます。 たとえば、公共情報ディスプレイに「暗号化されています」というメッセージが表示されても、組織にとっては何の役にも立ちません。 評判:

画像: AP通信

みらい

2016 年の IoT 関連のサイバーセキュリティ最大の物語は、 みらい マルウェアは、ブロードバンド ルーター、プリンター、ウェブカメラ、CCTV カメラ、デジタル ビデオ レコーダーなどの脆弱な Linux ベースの IoT デバイスを、DDoS 攻撃を実行する「ボットネット」に組み入れます。

Mirai は実行中のシステムを特にターゲットにしています ビジーボックス、Linux ベースの消費者向け IoT 機器で一般的に使用されるソフトウェア ツールのセット。 感染したデバイスがオープンをスキャンします Telnet ポートを設定し、工場出荷時のデフォルトの認証情報のリスト (悪名高い「admin/admin」のユーザー名とパスワードの組み合わせを含む) を使用してログインを試行します。 これらの認証情報は、新しい被害デバイスへのマルウェアのロードを制御するレポート サーバーに送信され、その後、 C2 (コマンドアンドコントロール) サーバーの制御下で DDoS 攻撃に参加し、ボットネットのさらなる拡大にも貢献します。 ランク:

Mirai マルウェアがどのように脆弱な IoT デバイスを侵害し、ボットネットを作成し、DDoS 攻撃を実行するのか。

画像: blog.level3.com

Mirai は、大規模かつ高帯域幅の DDoS 攻撃に関与しているとされています。 セキュリティ研究者ブライアン・クレブス (2016 年 9 月)、フランスのクラウド プロバイダー OVH (2016 年 9 月)、DNS プロバイダー ディン (2016 年 10 月)、および リベリアの ISP (2016 年 11 月) -- OVH および Dyn に対する 1Tbps を超える攻撃で記録を破りました。 の Miraiのソースコードが流出 昨年 9 月に、Akamai の最新の インターネットの現状/セキュリティレポート Mirai 攻撃を特定 (DNS水責め)2017 年第 1 四半期の主要な機能として、金融サービス分野の CDN プロバイダーの顧客に影響を与えています。

同レポートの上級編集者マーティン・マッキー氏は声明で、「第1四半期の分析が何かを物語るとすれば、それはインターネットと対象となる業界セクターに対するリスクが依然として残り、進化し続けているということだ」と述べた。 「Mirai のようなボットネットのユースケースは進歩し、変化し続けており、攻撃者はますます増えています。 モノのインターネットの脆弱性を DDoS ボットネットとマルウェアの構造に統合します」と彼は言います。 追加した。

注目を集めた高帯域幅の Mirai 攻撃にもかかわらず、Akamai のレポートでは、DDoS 攻撃の規模の中央値が減少したと指摘しています。 2015 年 1 月の 3.9Gbps から、2017 年 3 月末までに 520Mbps に -- 低帯域幅の数の増加により 攻撃:

画像: アカマイ

Akamai はまた、企業が現在の DDoS 攻撃の 95% から身を守りたい場合は、次のようなことができる必要があると述べました。 5Gbps 以上の攻撃に対処するため、「100Gbps を超えるトラフィックを生成する DDoS 攻撃は、十分に一般的である」 懸念"。

調査結果の内容

ポネモン研究所の 2017 年モバイルおよび IoT アプリケーションのセキュリティに関する調査IBM と Arxan Technologies が後援し、モバイル アプリや IoT デバイスを使用または作成する 593 人の IT および IT セキュリティ専門家を対象に調査を行いました。 回答者の半数以上 (58%) は監督レベル以上の職にあり、54% が CIO に直属し、18% が CISO に直属しました。 金融サービス (18%) が最大のセクターであり、続いて健康および医薬品 (11%)、公共部門 (10%)、サービス (10%) でした。 代表的な組織の半数以上 (58%) は、世界中の従業員数が 1,000 名を超えていました。

Arxan の CMO である Mandeep Khera 氏によると、この調査では、懸念すべき「モバイルおよび IoT アプリケーションのセキュリティに対する放任主義」が明らかになりました。 安全でないモバイル アプリや IoT アプリを介したデータ侵害は、それぞれ回答者の 60% と 46% に影響を与えており、半数以上 (53% と 58%) が「懸念している」または「懸念している」と答えています。 これらのアプリ経由でハッキングされることを「非常に懸念している」、モバイル アプリや IoT アプリのセキュリティを確保することが緊急であると考えている組織はわずか 32 パーセント、組織の 42 パーセント それぞれ。

調査では、これらの不一致の理由がいくつか明らかになりました。 まず、セキュリティ専門家 (CSO/CISO) がモバイル アプリや IoT アプリのセキュリティに主に責任を負っていたわけではありません。このようなケースはそれぞれ 15 パーセントと 5 パーセントにすぎませんでした。 次に、組織がモバイル アプリや IoT アプリを保護するために十分な予算を割り当てていると答えた回答者はわずか 30% でした。 調査で明らかになった、組織がモバイルおよび IoT アプリのセキュリティ予算を増額するのに影響を与えるであろう要因は次のとおりです。その筆頭は「重大なハッキング インシデント」です。

画像: ポネモン研究所

結論としては、モバイル アプリや IoT アプリには脆弱性が含まれており、この調査の回答者によると、主な理由は、アプリを迅速にリリースするという開発チームへのプレッシャーであるとのことです。

画像: ポネモン研究所

このような「プレッシャーを解放しようと急ぐ」のは、次のような状況にある組織の特徴です。 デジタル変革の支持者は、 DevOps この CI/CD (継続的インテグレーション/継続的デプロイメント) 手法により、両方の迅速なソフトウェア更新サイクルを実現できると回答するでしょう。 そして 安全。 どちらの方法を選択するにせよ、組織はこの問題に対処する必要があり、そうしないと遅かれ早かれ「重大なハッキングインシデント」が発生する可能性があります。

画像: チェックポイント

チェックポイントの 2017 年サイバーセキュリティ調査 米国に本拠を置き、従業員数 1,000 名以上の企業の IT プロフェッショナル 1,900 名を対象に、クラウド セキュリティ、脅威管理、モバイル セキュリティなどへのアプローチを調査しました。

全体として、自分の組織の取り組みについて「非常に自信がある」(28%) または「非常に自信がある」(7%) と答えたのは、回答者のわずか 35% でした。 セキュリティ体制については、半数 (50%) が「ある程度自信がある」、14% が「やや自信がある」 (11%) または「まったく自信がない」 (3%). 報告書では、「多くの組織は、セキュリティが複雑すぎると感じており、必要なセキュリティが確立されていないため、依然としてセキュリティ侵害に対して脆弱なままである」と述べています。 セキュリティを管理するためのリソースが不足している、不明な点が多すぎる、または単に予防的セキュリティを利用することによる影響を理解していない 対策。"

この調査では、モバイル セキュリティに対する認識 (「モバイル セキュリティに関して最大​​の問題点は何ですか?」) と現実について尋ねました。 (過去 12 か月間、モバイルの脅威が貴社に実際にどのような悪影響を及ぼしましたか?) から、かなり一貫した全体像を入手しました。 回答者。 限られたリソースがリストの上位にありましたが、その認識は現実を著しく上回っていました。

データ:チェックポイント / 画像:ZDNet

興味深いことに、チェック・ポイントの回答者のうち、モバイル デバイスが関与していたことを確認できたのはわずか 14% でした。 過去に組織内で侵害があった可能性があるが、半数以上 (58%) が確信が持てないか、開示できなかった 違反します。

モバイル脅威防御ソリューションの実装に関して言えば、最も優れた機能は次のとおりです。 回答者は「マルウェア対策」、次いで「ログ、監視、レポート」、「使いやすさ」でした。 デプロイメント':

データ:チェックポイント / 画像:ZDNet

Lieberman Software は、今年の年次総会で小規模ながら的を絞った調査を実施しました。 RSAカンファレンス、約160人の参加者に投票 IoTセキュリティレポート. 回答者の 3 分の 1 (33.1%) は従業員 5,000 人以上の企業に勤務しており、4 分の 1 (24.8%) は従業員 100 人未満の中小企業に勤めていました。

IoT セキュリティ問題の規模は、3 つの主要な調査結果によって明確に示されています。 回答者の四半期 (23.9%) は、いつでも 5,000 台以上の IoT デバイスを組織のネットワークに接続していました。 与えられた時間; 第 2 に、回答者の大多数 (63%) は、自分の組織がネットワーク上のすべての IoT デバイスを追跡および管理できるかどうかに自信がありませんでした。 3 番目に、IoT デバイスのデフォルトのパスワードを変更するプロセスを導入している組織は、回答者の半数未満 (49.3%) でした。

デフォルトのパスワードが広く使用されているため、Mirai マルウェアは数千台のデバイスを DDoS を配信するボットネットに勧誘することができます。 したがって、「IoT デバイスを介して発生する攻撃の可能性について心配していますか?」という質問に対して、Lieberman Software の回答者の 80% が「はい」と答えたのも不思議ではありません。

興味深いことに、この調査では、IT プロフェッショナルの 72% がデフォルトの設定を変更したことが判明しました。 自宅の IoT デバイスにパスワードを設定していなかった組織では、ほぼ半数 (45%) が働いていました。 さらに心強いのは、61% が、組織のセキュリティ計画で IoT デバイスの組み込み管理者アカウントの話題が出てきたと回答したことです。

最後に、Centrify と Ponemon Institute による最近の研究を紹介します。 データ侵害が評判と株価に与える影響 -- 異なるアプローチをとり、サイバー攻撃がビジネスに与える可能性のある損害を調査しています。

米国を拠点とするこの調査は、企業の株価と評判に影響を与える可能性がある 3 つのグループ、つまり IT 実務者 (448 人)、CMO (334 人)、および消費者 (549 人) を対象としています。 また、データ侵害を経験した上場企業113社も調査し、侵害前30日間と侵害後90日間の株価を追跡した。

サイバーセキュリティに対する経営幹部の関心をさらに高める可能性がある今回の調査結果は、セキュリティ侵害後の株価の動きを懸念している。 平均すると、株価は侵害の開示から数日以内に 5% 下落し、開示前の水準に回復するまでに約 45 日かかりました。 レベル。 ただし、企業の「セキュリティ体制」に基づいて調査サンプルを分割した場合、次のようになります。 Ponemon Institute のセキュリティ効果スコア (SES) によって測定されたところ、非常に異なる結果が得られました。 観察された:

SES 指標は、複数のセキュリティ機能または実践の評価から導出されます。 範囲は 2 ~ -2 で、スコアが高い (1 以上) 場合は、セキュリティ運用が適切に実行されている組織を示します。

画像: Centrify/The Ponemon Institute

高SES企業は、侵害の開示後に株価下落が3%にとどまり、1週間後には侵害前の水準に回復し、90日後には3%の上昇を示しました。 対照的に、低SES企業の株価は高SES企業よりも平均で4%低い水準まで下落し、90日経っても依然として違反前の水準に回復していなかった。

顧客離れは、セキュリティ体制が不十分な場合のもう 1 つの結果です。消費者の 31% が、サービスを中止したと回答しました。 データ侵害を受けた企業との関係については、65% がデータ侵害後に組織への信頼を失ったと回答しています。 さらなる違反。

専門家の意見

サイバーセキュリティの軍拡競争は明らかに依然として本格化しており、攻撃や侵害の頻度と規模がすぐに減少すると期待すべきではありません。 それでは、流れを変えるために何ができるでしょうか? ここ数週間、数か月にわたって私たちが話を聞いた何人かの専門家の見解を以下に示します。

Jonathan Couch 氏、戦略担当上級副社長 脅威指数:

「現在、モノのインターネットは『モノ』です。以前はクラウドで、その後はモバイルでした。 4~5年後には、また違ったものになっているでしょう。 人々が気づいているのは、脅威インテリジェンスは、時間の経過とともに、新しいものが何であれ、セキュリティを提供する基盤となるということです。 追い上げの競争は常にありますが、業界は回復力のモデルに移行しようとしています。「回復力」は、今後 10 年間でよく耳にするであろう重要な用語です。 数年: システムをどのように構築し、ネットワークが回復力を持ち、さまざまな問題から自動的に回復できるようにセキュリティをどのように組み込むか の上。"

(ジョナサン・カウチの詳細については、以下を参照してください) テックプロリサーチ.)

特殊機能

特別レポート: IoT とモバイルの世界におけるサイバーセキュリティ

この電子ブックは、最新の ZDNet/TechRepublic 特集に基づいており、IoT と モバイルで組織を保護するのに役立つ戦略と推奨事項を提供します。 サイバー攻撃。

今すぐ読む

カマル・アナンド氏、クラウド事業部副社長 A10ネットワークス:

「この[IoTセキュリティ]が、たとえば12か月以内に解決できるかどうかはわかりません。 資産保護に役立つテクノロジーソリューションはある程度前進すると思いますが、これらのテクノロジーを大企業やサービスプロバイダーに導入するだけでも時間がかかり、 したがって、可視化ツールと分析ツールを使用して資産を保護し、新たな攻撃から学ぶという点で、今後数年間は継続的な問題になると思います。」

「これは重層的な問題であるため、たとえデバイスが侵害されたとしても、ネットワーク エッジでデバイスを保護する必要があります。 何かが通過した場合は、モバイル コア、インフラストラクチャ、そして最後にアプリケーションの保護を開始する必要があります。これは多層的なアプローチです。 興味深いのは、典型的なネットワークやトラフィック パターンをプロファイリングできるテクノロジーが利用可能になりつつあり、それが逸脱した場合にはアラートが表示され、何が起こっているのかを把握し始めることができるということです。 今後数年間で、さらに多くの認知機能や AI のような機械学習機能がネットワークのさまざまな領域に浸透し始めると思います。」

(Kamal Anand の詳細については、以下を参照してください) テックプロリサーチ.)

CEO兼共同創設者であるジョシュ・レフコウィッツ氏は、 引火点:

「Flashpoint のようなインテリジェンス ソリューションの影響を見ると、プロアクティブとリアクティブのバランスが取れていることがわかります。 事後対応について考える場合、根本的な目標は、影響から検出までの時間を大幅に短縮する方法です。 つまり、企業が自社のシステムへの RDP アクセスがアンダーグラウンドで販売されているのか、それとも悪意のある内部関係者が販売しているのかを理解するのに役立っているかどうかはわかりません。 機密性の高いソース コードや機密性の高いデータベースへのアクセスを販売しています。リアクティブ レポートの目標は、その時間を大幅に短縮することです。 窓。 そしてもちろん、できるだけ頻繁に、事故が起きたかどうかに関係なく、事件を放置しておきたいと思うでしょう。 WannaCry で見られるような特定の脆弱性の悪用に対して警告を提供します。 ミライとか。 現実には、状況は信じられないほど複雑で、動的で、多様であり、地球上に 100% 事前に対応できるソリューションは存在しないと思います。 しかし、目標は、可能な限り事故を放置し、影響と検知の間の時間を最小限に抑えることです。 スペクトラム。"

(ジョシュ・レフコウィッツの詳細については、を参照してください。 テックプロリサーチ.)

見通し

組織はサイバーセキュリティ ソフトウェアやサービスに多額の資金を費やしていますが、攻撃は後を絶ちません。 そして、インターネットに接続するモバイル デバイスや IoT デバイスがますます増え、より多くの侵入ポイントが作成され、ネットワークがますます拡散するため、被害の可能性は高まるばかりです。

明らかに、すべての組織は、既知の脆弱性に対してシステムにパッチを適用すること、重要なデータをバックアップすることなど、サイバーセキュリティの基本をカバーする必要があります。 最新のセキュリティ ツール一式を実行し、フィッシング攻撃などについてユーザーを教育し、災害復旧を策定します。 プラン。

しかし、インターネットは脆弱で、人々は間違いを犯す可能性があるため、100% の保護はおそらく不可能でしょう。 これは、従来のサイバー防御を必然的に突破する攻撃をネットワークが吸収して回復できるように、復元力を組み込む必要があることを意味します。 ここでは、より優れたサイバー脅威とビジネス リスク インテリジェンス、AI/ML で強化されたネットワークとデータ監視ツールが前進する可能性があります。

それまでの間、組織は引き続き警戒する必要があります。 「悪者」は常に私たちの側にいて、死と税金、そしてさらなるサイバー攻撃以外に確かなことは何もありません。

サイバーセキュリティについて詳しく読む

  • Android の警告: このかわいいマルウェアは何百万ものデバイスに感染しています
  • もはや Windows だけではありません: Samba には SMB の重大なバグがあります
  • WannaCry: 身代金メモの分析により新たな手がかりが得られる
  • ボットネット: インターネット上で最も強力な兵器を阻止する競争の内部
  • 12万台のIoTカメラが新しいPersiraiボットネットに対して脆弱であると研究者が発表