まさか使い込んだ古いルーターをいまだに使っていないだろうか。もしそうだとすれば、悪意のあるサイバー攻撃にさらされる危険性がある。米国連邦捜査局(FBI)は、製造元によるサポートが終了し、耐用年数を過ぎたルーターがサイバー犯罪者の主要な標的になっていると警告している。
先週、同機関が発表した注意喚起と公共広告によると、攻撃者らは多くの古いルーターにマルウェアを展開しているという。2010年以前に製造されたルーターで、既に耐用年数を迎えているものがほとんどだ。製造元からの販売やサポートが終了しており、ソフトウェアアップデートやセキュリティパッチも提供されないため、セキュリティ侵害に対して脆弱(ぜいじゃく)な状態になっている。
製造元のサポートが打ち切られているため、サイバー犯罪者は古いルーターのセキュリティ脆弱性を悪用し、内蔵のリモート管理機能を通じてルーターを容易に制御できるようになる。そして、いったん制御を奪うと、マルウェアをインストールしてこれらのデバイスを強制的にボットネットに組み込む。さらに、ボットネット化された多数のデバイスを一斉に操作して協調攻撃を仕掛けたり、あるいはそのアクセス権を他の犯罪者に販売したりすることもある。
たとえリモート管理機能がパスワードで保護されていたとしても、攻撃者はセキュリティ対策を回避し、ルーターへのリモートコマンドラインアクセスを不正に獲得可能だ。これには、「TheMoon」として知られるマルウェアが悪用されている。
FBIは、「TheMoonマルウェアは2014年にセキュリティ侵害を受けたルーターで初めて確認されて以来、幾つかの攻撃キャンペーンで悪用されてきた」と説明している。TheMoonは、ルーターに感染する際にパスワードを必要としない。開放ポートをスキャンし、脆弱なスクリプトに対して直接コマンドを送信する。侵入したマルウェアは、遠隔の指令・制御(C2)サーバーと通信し、その指示に基づいて動作する。これらの指示には、さらに感染を広げてネットワークを拡大するため、感染端末に他の脆弱なルーターを探させる、といった命令が含まれることもある。
FBIは、TheMoonに対して脆弱なルーターとして、次の13機種を挙げている。
- E1000(Linksys)
- E1200(Linksys)
- E1500(Linksys)
- E1550(Linksys)
- E2500(Linksys)
- E3200(Linksys)
- E4200(Linksys)
- WRT310N(Linksys)
- WRT320N(Linksys)
- WRT610N(Linksys)
- M10(Cisco)
- E100(possibly Cradlepoint)
- E300(possibly Cradlepoint)
ルーターのモデル番号は通常、本体の背面や底面に記載されているはずだ。では、もしルーターがこのリストに含まれている場合、あるいは単に古い端末のセキュリティリスクが心配な場合、どうすれば良いのだろうか。
まず、最も確実で分かりやすい対策は、古いルーターの使用を止めて新しいものに買い替えることだ。性能の良いルーターでも100ドル以下で見つけられるし、より高性能なものでもその2、3倍程度の費用で入手可能だ。どのような予算であっても、ルーターをハッキングされてマルウェアを仕掛けられるリスクを冒す価値はないはずだ。
新しいルーターへの買い替えがすぐに難しい場合でも、一時的に可能な対策はある。もしその古い機種にまだセキュリティパッチが提供されているなら、必ず最新版をダウンロードして適用すべきだ。次に、ルーターのファームウェア設定画面にログインし、リモート管理機能を無効に設定する。設定を変更したら、保存してルーターを再起動する。そして最後に、ルーターのログインパスワードを、推測されにくい強固なものに変更する。

提供:NurPhoto/Getty Images
この記事は海外Ziff Davis発の記事を朝日インタラクティブが日本向けに編集したものです。