家庭用ルータ、身に覚えのない設定がないか定期チェックを
広く普及している家庭向けの「ルータ」だが、気付かぬうちに設定を変更され、サイバー攻撃の踏み台として悪用されるケースが確認されているとし、警察庁などが定期的に設定状況をチェックするよう呼びかけている。
家庭用ルータにおいて、リモートアクセスを行うための「VPN」など、高度な機能を備える機種も増えているが、管理の甘い機器に侵入し、攻撃者が継続的に悪用できるよう設定をひそかに変更してしまう手口が確認されている。
たとえば、攻撃者が「VPN」のアカウントを追加すれば、外部からネットワーク内部に対してアクセスが可能となるのはもちろん、サイバー攻撃の発信元を偽装するための「踏み台」としても悪用が可能。ルータの所有者はあらぬ疑いをかけられるおそれもある。
設定を変更されてしまった場合、その後パスワードを見直したり、ファームウェアのアップデートを実施したとしても、悪意ある設定はそのまま保持されるため、根本的な解決とならない。侵害された状況を解消するには、別途対策を講じる必要がある。
侵入されるおもな原因としては、共通の初期設定パスワードであったり、単純な文字列や単語など第三者が予想できるパスワードを利用している場合。またファームウェアの更新管理が甘い場合も脆弱性を突かれ、侵入を許してしまうおそれがある。
(Security NEXT - 2023/04/04 )
ツイート
関連リンク
PR
関連記事
データ消去が不十分なSSDを廃棄処分、認識不足で - 南生協病院
Java向けHTTPクライアントライブラリのCookie管理に深刻な脆弱性
「Cisco NX-OS」に不正イメージを起動できる脆弱性
SailPointの「IdentityIQ」に深刻な脆弱性 - 修正パッチを公開
ウェブ運用管理ツール「CyberPanel」の脆弱性悪用に警戒を
プレゼント装うフィッシング詐欺 - 本人確認と称してクレカ情報詐取
欧州IoTセキュリティ法規への準拠を支援 - NRIセキュア
海外子会社でランサム被害、情報流出など影響を調査 - 富士電機
アイ・オー製ルータ「UD-LT1」などに脆弱性 - すでに悪用も
「Veeam Backup & Replication」に複数脆弱性 - アップデートで修正