これは5月下旬から6月あたりに話題になったニュースで少し古い情報なのですが、未だにこの情報を知らずにバッファロー製のWi-Fiルーターに最新のファームウェアの更新をせずに使用している方を対象に記事を書いてみたいと思います。
バッファロー製のWi-Fiルーターがボット感染している可能性
はじめに
NICTER解析チームによりますと、バッファロー製のWi-Fiルーター「WSR-1166DHPシリーズ」等へボット感染が確認されたとのことです。
その報告を受けてNICTER解析チームとバッファロー社が協力して調査を進めたところ、およそ50台程度のバッファロー製のWi-Fiルーター、また、その内部ネットワークからマルウェアによる通信を確認しました。
対象の製品
NICTERにより確認された感染疑いのある製品
製品名 | ファームウェア自動更新 |
---|---|
WHR-1166DHP2 | 実施済み |
WHR-1166DHP3 | 実施済み |
WHR-1166DHP4 | 実施済み |
WSR-1166DHP3 | 実施済み |
WSR-600DHP | 実施済み |
WEX-300HPTX/N | 実施済み |
WEX-733DHP2 | 実施済み |
感染疑いのある製品と設計が類似するもの
製品名 | ファームウェア自動更新 |
---|---|
WEX-1166DHP2 | 実施済み |
WEX-1166DHPS | 実施済み |
WEX-300HPS/N | 実施済み |
WEX-733DHPS | 実施済み |
WEX-733DHPTX | 実施済み |
WEX-1166DHP | 実施済み |
WEX-733DHP | 実施済み |
WHR-1166DHP | – |
WHR-300HP2 | |
WHR-600D | |
WMR-300 |
対策方法
よくよく記事を読んでみると、ファームウェアの自動更新が行われているようなのですが、更新されていてもルーターを再起動していないと意味がありません。対象のルーターをお使いの方は、ルーターの再起動をお願いいたします。
そして、上に挙げた製品を使用していて、Web設定画面のパスワードが工場出荷時設定のまま使用されていたり、推測されやすい文字列でパスワードを設定している場合は、パスワードを推測されにくいものに変更しましょう。
予測不可能な複雑なパスワードを設定する
ログインさせない方法として最も基本的で最も重要なのがパスワードの設定です。パスワードの設定が甘いと簡単にブルートフォース攻撃や辞書アタックでパスワードを破られてしまいます。
パスワードを手動で生成するときのコツとしては、次の5つのルールを覚えておくと良いでしょう。
- パスワードの使い回しをしない
- パスワードは英字、数字、記号を組み合わせた複雑なものにする(記号は、最近では使えるルーターも増えてきているのですが、場合によっては使えないルーターもあります)
- 人の名前やペットの名前、誕生日、よく使われているパスワード上位に乗っているキーワードなど予測されやすい文字列は避ける
- 英字大文字のアイ「I」、英字小文字のアイ「i」、英字大文字のジェイ「J」、英字小文字のジェイ「j」、英字大文字のエル「L」、英字小文字のエル「l」、数字のいち「1」のうちどれか1つに統一して使う
- 英字大文字のオー「O」、英字小文字のオー「o」、数字のぜろ「0」のうちどれか1つに統一して使う
私としては「自動生成パスワードを使用する」という方法をおすすめします。次のサイトでパスワードを用意に生成することが可能です。桁数は多いほど破られにくくなりますが入力するのが手間だと感じるでしょうし、普通は8~16桁で良いです。
最後に
いかがでしたでしょうか?
該当Wi-Fiルーターをご使用の皆様は、上に挙げた対策方法を実施してみてください。
ではでは、参考までに。
コメント