トレンドマイクロは7月29日、ルーターの脆弱性を狙う攻撃について解説した。
7月29日にJPCERT/CCが公開した「インターネット定点観測レポート(2015年 4~6月)」では、53421/UDP宛てのパケットが6月中旬から下旬にかけて増加していると報告した。国内における53413ポートへの通信増加は、ルーターの脆弱性を狙い遠隔操作のためのボットを感染させることを目的にしている。
トレンドマイクロでは、53421ポートを使う中国Netcore社のルーター「Netis」の脆弱性を確認している。Netis製ルーターは、初期状態でUDPの53413ポートが開放されており、WAN側から接続可能となっている。
53413ポートはファームウェア上でハードコードされた単体のパスワードで「保護」されているが、パスワードは悪意のあるものによって公開されており、パスワードを入手すれば誰でもルーターに接続し不正アクセスが可能となっている
また、ブログでは近年にルーターを狙った攻撃の事例を紹介している。
・2015年6月1日 家庭用ルーターのDNS設定変更を行う不正プログラムを確認
・2015年5月26日 家庭用ルーターを狙って偽の警告文を表示する新たな攻撃を確認
・2015年3月30日 家庭用ルーターを攻撃してネットワークを探索する不正プログラムを確認
・2014年5月23日 ルーターに存在する脆弱性、DNSポイズニングに誘導
そのほか、ルーターの脆弱性を起点としたDDoS攻撃が起きていることを警視庁が繰り返し注意喚起している(2014年7月、2015年6月)。無線ルーターの不正利用からサイバー犯罪に悪用される事例も総務省が報告している。
海外メーカーのルーターだけでなく、国内メーカーの製品にも脆弱性が確認されている。IPAが運営する脆弱性対策情報データベースである「JVN iPedia」によれば、2014年1月以降に71件のルータ関連の脆弱性が確認されており、そのうち「危険」を示す深刻度7.0以上の脆弱性は24件であったという。
ブログでは、「ルータを狙う攻撃は、自身がサイバー犯罪の被害者になると同時に、他者への攻撃の踏み台となってサイバー犯罪に加担する加害者にもなってしまう危険性がある」と、ルーターのセキュリティ対策の必要性を呼び掛けている。
ルーターが侵害される原因は2つあるという。1つ目は、一般の利用者にとってルーター側の設定変更をしていないためで、常に攻撃者につけ入る隙を与えている状態だ。ブログでは、「そもそも設定を変更するという意識自体がない」と不安視している。
2つ目は、ルーターの脆弱性を修正しないまま使い続けていることだ。脆弱性の修正ツールが公開されても、アップデートをせずに放置してしまうケースが多いという。
ブログでは、「一般利用者にルーターのセキュリティ管理の責を課すことが難しいという」とし、セキュリティベンダー、ISP事業者などが「家庭内システム管理者」の負担を減らす取り組みを進めていく必要があるとまとめている。