一部「無線LANルータ」でDNS設定の改ざん被害 - 誘導先でマルウェア配布
「無線LANルータ」におけるDNSサーバの設定が、悪意あるDNSサーバに書き換えられ、マルウェア配布サイトへ誘導される攻撃が報告されている。詳しい原因などはわかっていない。

マルウェア配布サイトで表示されるアラート(画像:NICT)
SNSなどを通じて攻撃が話題となっており、攻撃について情報通信研究機構(NICT)が調査を行ったところ、ルータ側が被害に遭った詳しい原因はわからないものの、DNS設定の改ざん後にマルウェア配布サイトへ誘導されることが判明したという。
ルータが参照するDNSサーバは、一部のSNSサービスや検索サービスを除き、問い合わせに対してマルウェアを配布するウェブサーバのIPアドレスを応答していた。
今回の攻撃では、悪意あるDNSサーバとして4件のIPアドレスが利用されていたほか、誘導先のIPアドレス1件が明らかになっている。
(Security NEXT - 2018/03/29 )
ツイート
PR
関連記事
シャープ製複数ルータに認証欠如の脆弱性 - 初期PW推測のおそれ
「macOS Tahoe 26.4」を提供開始 - 脆弱性77件に対処
ウェブサーバ「NGINX」に定例外アドバイザリ - 複数脆弱性を修正
「Node.js」にDoSなど複数脆弱性 - アップデートが公開
「Langflow」の公開フローAPIに深刻なRCE脆弱性 - 悪用も確認
「BIND 9」に複数の脆弱性 - アップデートが公開
「iOS 26.4」公開、脆弱性38件を修正 - 旧端末向け「iOS 18.7.7」も
「Firefox 149」で脆弱性46件を修正、延長サポート版も公開
「PyTorch」向け拡張ライブラリ「NVIDIA Apex」にクリティカル脆弱性
「IDrive」Windows向けクライアントに脆弱性 - アップデートは準備中

