家庭用ルータ、身に覚えのない設定がないか定期チェックを
広く普及している家庭向けの「ルータ」だが、気付かぬうちに設定を変更され、サイバー攻撃の踏み台として悪用されるケースが確認されているとし、警察庁などが定期的に設定状況をチェックするよう呼びかけている。
家庭用ルータにおいて、リモートアクセスを行うための「VPN」など、高度な機能を備える機種も増えているが、管理の甘い機器に侵入し、攻撃者が継続的に悪用できるよう設定をひそかに変更してしまう手口が確認されている。
たとえば、攻撃者が「VPN」のアカウントを追加すれば、外部からネットワーク内部に対してアクセスが可能となるのはもちろん、サイバー攻撃の発信元を偽装するための「踏み台」としても悪用が可能。ルータの所有者はあらぬ疑いをかけられるおそれもある。
設定を変更されてしまった場合、その後パスワードを見直したり、ファームウェアのアップデートを実施したとしても、悪意ある設定はそのまま保持されるため、根本的な解決とならない。侵害された状況を解消するには、別途対策を講じる必要がある。
侵入されるおもな原因としては、共通の初期設定パスワードであったり、単純な文字列や単語など第三者が予想できるパスワードを利用している場合。またファームウェアの更新管理が甘い場合も脆弱性を突かれ、侵入を許してしまうおそれがある。
(Security NEXT - 2023/04/04 )
ツイート
関連リンク
PR
関連記事
患者情報含む医師私物PCが所在不明 - 順天堂大付属練馬病院
包装資材通販サイトの侵害、決済アプリ改ざんで個人情報流出の可能性
物価高騰対策のゴミ収集袋送付で不備、ラベル二重貼付 - 青梅市
海外法人が昨年末にランサム被害、年明け後判明 - 新光商事
都スタートアップ支援拠点のサイトが改ざん - 影響など詳細を調査
相次ぐ脆弱性の悪用、ゼロデイ攻撃も - 悪用リスト登録が週明け以降7件
「NVIDIA runx」に脆弱性 - サポート終了により修正予定なし
「SolarWinds WHD」に複数の深刻な脆弱性 - アップデートで修正
「Ivanti EPMM」にゼロデイ脆弱性、悪用確認 - パッチ適用や侵害調査を
ファンクラブ会員メールに他人氏名、事務局ミスで - 大阪ブルテオン

