家庭用ルーターの不正利用に注意喚起、設定変更されていないか定期確認を | ScanNetSecurity
2024.05.18(土)

家庭用ルーターの不正利用に注意喚起、設定変更されていないか定期確認を

警視庁および警察庁は、「家庭用ルーターの不正利用に関する注意喚起」を発表した。

脆弱性と脅威 脅威動向
NICTERが公開したSHODANでの検索結果
NICTERが公開したSHODANでの検索結果 全 1 枚 拡大写真

 警視庁および警察庁は3月28日、「家庭用ルーターの不正利用に関する注意喚起」を発表した。これを受け、NICTERが日本国内の送信元でルータの管理画面がインターネットに公開されている事例を確認しているとツイートしている。

 警視庁の発表によると、サイバー攻撃事案の捜査の過程で、家庭用ルーターがサイバー攻撃に悪用されており、この悪用には従来の対策のみでは対応できないことが判明したという。そこで警察では、複数の関係メーカーと協力し、官民一体となって注意喚起を発表した。

 従来の対策は、「初期設定の単純なIDやパスワードは変更する」「常に最新のファームウェアを使用する」「サポートが終了したルーターは買い替えを検討する」であったが、新たな対策として「見覚えのない設定変更がなされていないか定期的に確認する」ことを加えるというもの。

 具体的には、ルーターの管理画面で次の事項を定期的に確認し、問題があった場合には、その都度是正するよう求めている。

1:見覚えのない「VPN機能設定」や「DDNS機能設定」、「インターネット(外部)からルーターの管理画面への接続設定」の有効化がされていないか確認する。
2:VPN機能設定に見覚えのないVPNアカウントが追加されていないか確認する。
3:見覚えのない設定があった場合、ルーターの初期化を行い、ファームウェアを最新に更新した上、ルーターのパスワードを複雑なものに変更する。

 ルーターの設定は、取扱説明書やメーカーのホームページを確認し、メーカーのサポートが終了したルーターは、ルーターの脆弱性を改善するためのファームウェアの更新が行われず、セキュリティリスクがさらに高まるため、買い替えの検討を求めている。

 NICTERでは、日本国内の送信元でルータの管理画面がインターネットに公開されている事例をSHODANでの検索結果として紹介している。例えば、サーバーのコンパネ(Plesk:管理画面)にアクセスするための8443ポートを開放しているのは27千件以上確認されている。

 ただし、一般ユーザーが“見覚えのない設定変更がなされていないか定期的に確認する”ことは決して容易ではなく、EGセキュアソリューションズ取締役CTOである徳丸浩氏はTwitterで「無茶言うなよ。できるわけないだろ」とツイートしている。

《吉澤 亨史( Kouji Yoshizawa )》

この記事の写真

/

特集

PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  3. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  4. 検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

    検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

  5. 認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とは

    認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とはPR

  6. 脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

    脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

  7. 個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

    個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

  8. NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

    NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

  9. DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

    DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

  10. runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)

    runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)

ランキングをもっと見る