家庭用ルータ、身に覚えのない設定がないか定期チェックを
広く普及している家庭向けの「ルータ」だが、気付かぬうちに設定を変更され、サイバー攻撃の踏み台として悪用されるケースが確認されているとし、警察庁などが定期的に設定状況をチェックするよう呼びかけている。
家庭用ルータにおいて、リモートアクセスを行うための「VPN」など、高度な機能を備える機種も増えているが、管理の甘い機器に侵入し、攻撃者が継続的に悪用できるよう設定をひそかに変更してしまう手口が確認されている。
たとえば、攻撃者が「VPN」のアカウントを追加すれば、外部からネットワーク内部に対してアクセスが可能となるのはもちろん、サイバー攻撃の発信元を偽装するための「踏み台」としても悪用が可能。ルータの所有者はあらぬ疑いをかけられるおそれもある。
設定を変更されてしまった場合、その後パスワードを見直したり、ファームウェアのアップデートを実施したとしても、悪意ある設定はそのまま保持されるため、根本的な解決とならない。侵害された状況を解消するには、別途対策を講じる必要がある。
侵入されるおもな原因としては、共通の初期設定パスワードであったり、単純な文字列や単語など第三者が予想できるパスワードを利用している場合。またファームウェアの更新管理が甘い場合も脆弱性を突かれ、侵入を許してしまうおそれがある。
(Security NEXT - 2023/04/04 )
ツイート
関連リンク
PR
関連記事
米当局、「Cisco SD-WAN」の脆弱性悪用で緊急対応を要請
「PHP」に複数の「クリティカル」脆弱性 - アップデートで解消
エレコム製ルーターなどに複数脆弱性 - 21モデルに影響
スマホ向け「Microsoft Authenticator」、トークン漏洩のおそれ
「Exchange Server」に脆弱性 - すでに悪用を確認、パッチは準備中
Linuxカーネルにローカル権限昇格の脆弱性「Fragnesia」
Hitachi Vantaraのデータ統合分析基盤「Pentaho」に深刻な脆弱性
「VMware Fusion」に権限昇格の脆弱性 - 修正版を公開
「Chrome」で脆弱性79件を修正 - 14件が「クリティカル」
「Cisco Catalyst SD-WAN」に脆弱性、悪用も - 証跡保全と侵害調査を

