米Symantecのカナダ支社は15日、米Indiana University School of Informaticsとの共同研究の結果を受け、家庭のブロードバンドルータに対する新種の攻撃に注意するようインターネット利用者に注意を呼び掛けた。同大学独自の調査によると、家庭のブロードバンドユーザーの約50%が攻撃対象となる可能性があると推測している。
これまでにもコンピュータのホストファイルを書き換えたり、DNSを操作することによってユーザーの意図に反して偽のWebサイトに誘導するという、いわゆる“ファーミング攻撃”は知られていた。今回発見された新種の攻撃は、これをユーザーのPCにではなく、ブロードバンドルータや無線LANアクセスポイントに対して仕掛けるというものだ。
この攻撃はブロードバンドルータの設定を変更するJavaScriptコードを読み込ませることによって行なわれる。一度ユーザーがそのようなリンクをクリックすると、ユーザーのルータのDNS設定が変更される。その後はユーザーがWebサイトにアクセスするたびに攻撃者がDNSを自在に操作することになる。
この結果、例えばユーザーは銀行のサイトにアクセスしているつもりでいるのに、実際は全くそっくりの形をした偽のサイトにアクセスしていて、重要な情報を入力してしまうといった事態が考えられる。
このような攻撃が可能になるのは、多くのブロードバンドルータがパスワードによって保護されていないか、あるいは簡単なパスワードが使用されていることによるという。実際、ほとんどのルータはよく知られたデフォルトパスワードのまま設定されており、変更されていないことが多いとしている。
そのためSymantecではこうした攻撃への対策として、ルータのパスワードをわかりにくいものに変更すること、総合的なセキュリティソリューション(例えばウイルス対策、ファイアウォール、侵入探知、脆弱性保護など)を備えたものを装備すること、自分が知らない人物からのメールに含まれているような怪しげなリンクを決してクリックしないこと──の3点を挙げている。
これまでにもコンピュータのホストファイルを書き換えたり、DNSを操作することによってユーザーの意図に反して偽のWebサイトに誘導するという、いわゆる“ファーミング攻撃”は知られていた。今回発見された新種の攻撃は、これをユーザーのPCにではなく、ブロードバンドルータや無線LANアクセスポイントに対して仕掛けるというものだ。
この攻撃はブロードバンドルータの設定を変更するJavaScriptコードを読み込ませることによって行なわれる。一度ユーザーがそのようなリンクをクリックすると、ユーザーのルータのDNS設定が変更される。その後はユーザーがWebサイトにアクセスするたびに攻撃者がDNSを自在に操作することになる。
この結果、例えばユーザーは銀行のサイトにアクセスしているつもりでいるのに、実際は全くそっくりの形をした偽のサイトにアクセスしていて、重要な情報を入力してしまうといった事態が考えられる。
このような攻撃が可能になるのは、多くのブロードバンドルータがパスワードによって保護されていないか、あるいは簡単なパスワードが使用されていることによるという。実際、ほとんどのルータはよく知られたデフォルトパスワードのまま設定されており、変更されていないことが多いとしている。
そのためSymantecではこうした攻撃への対策として、ルータのパスワードをわかりにくいものに変更すること、総合的なセキュリティソリューション(例えばウイルス対策、ファイアウォール、侵入探知、脆弱性保護など)を備えたものを装備すること、自分が知らない人物からのメールに含まれているような怪しげなリンクを決してクリックしないこと──の3点を挙げている。
※コメント投稿者のブログIDはブログ作成者のみに通知されます