この記事は日経 xTECH有料会員限定ですが、2018年4月8日5時まではどなたでもご覧いただけます。

NTTルーターの被害発覚で攻撃手法が見えてきた

 ところが3月28日になって、「これが攻撃手法では?」とヒントになるような事件が起こった。NTT東日本とNTT西日本が、同社の企業向けルーターで同様の被害が発生していると公表したのだ。

ルーターの設定を書き換える攻撃に関するNTT西日本の資料
(出所:NTT西日本)
[画像のクリックで拡大表示]

 この発表の中で、ルーターの設定を書き換えられる可能性があるのは、(1)インターネットに接続している、(2)セキュリティ機能をオフにしている、(3)管理用パスワードを初期値のまま利用している、の三つの条件を満たしている場合とした。これらの条件を考慮すると今回の攻撃手法は、特定の脆弱性ではなく設定の不備を突いてインターネット側から管理画面にアクセスして設定情報を書き換えたとみるのが妥当だろう。

 ロジテックも4月2日、今回の攻撃対策として「機器設定用ログインパスワードの変更および、セキュリティ設定を有効」を公表した。

ロジテック製ルーター関する案内
(出所:ロジテック)
[画像のクリックで拡大表示]

 攻撃の全貌はまだ解明されていないが、もし管理用パスワードを初期値のまま使っていたり、セキュリティ設定をオフしていたりしたら、真っ先に改善すべきだ。