一度設定したDNS情報はそう頻繁に変更、確認するものではありません。今回はたまたま、攻撃者が用意した悪意あるサイトに記された日本語が不自然だったり、接続に失敗するといった事象が発生したため、多くのユーザーが異常に気付くことができました。しかし、過去10年でスパムメールやフィッシングメールが本物そっくりになっていったように、誘導文面が洗練され、自然な日本語が使われるようになれば、攻撃に気付くのはさらに難しくなるでしょう。
今のところ、現実的な対策は、最初の時点でDNS書き換えを防ぐことに尽きるでしょう。
今回のルーターに対する攻撃では、攻撃者がどのようにしてDNS情報を書き変えたのかは明らかになっていませんが、PC向けのファーミングと同様、脆弱性を突いてマルウェアに感染させたか、あるいはパスワードがデフォルトのままなど、管理者アカウントの認証が弱い状況を突かれた可能性が指摘されています。
従って、ルーターのファームウェアをアップデートして脆弱性を解消する他、デフォルトのパスワードを変更し、推測されにくい長さを持ったものを用いる、必要ない限り外部から管理インタフェースへのアクセスはブロックする――といった、いつも通りの基本的な対策を実施することが重要です。
万一ファーミングに引っ掛かってDNS設定が変更された場合でも、SSL(HTTPS)接続が行われているか、Webブラウザがエラーを表示しないかを確認することで、不正なサイトにアクセスする確率を減らすことができるでしょう。
ただ、攻撃者が無償の電子証明書発行サービスなどを利用して堂々とサーバ証明書を取得していれば見破るのが困難になりますし、URLやエラーを目視で確認できることが前提です。IoT機器同士が勝手につながり、ユーザーに何も見えない場合の警告方法も検討しなければいけないかもしれません。
最後に、もう1つ注意しておきたいことがあります。
Copyright © ITmedia, Inc. All Rights Reserved.
Special
PR