今回の事象に関して、いまだにこれといった侵入経路が明らかになっていません。しかし状況証拠から、ブロードバンドルーターが狙われていることは明らかです。トレンドマイクロのブログによると、これは特定の機種を狙ったというよりも「既に攻撃方法が確認されている複数種のルーターを探索して攻撃を仕掛けているものと考えられる」としています。
ブロードバンドルーターの設定を変えるためには、「ブロードバンドルーターに存在する脆弱性を突く」、もしくは「ブロードバンドルーターの管理者ID/パスワードを利用する」などが考えられます。これは裏を返すと「ブロードバンドルーターのファームウェアを最新にする」、そして「ブロードバンドルーターのID、パスワードを初期設定から変更する」ことで防げます。
しかしほとんどの読者は、ブロードバンドルーターを設置後、いじることはないだろうと推測します。分かります。恐らくIT機器で一番ホコリをかぶっているであろうものですから……。
でも、ここでしっかり対応しておかなければなりません。今回の攻撃が一定の効果を上げられることは、「悪い人たち」にも知れ渡ってしまったことでしょう。そこで、まずは(1)ブロードバンドルーターのファームウェア更新、(2)初期パスワードの変更、を行ってください。
特に初期パスワードの変更は重要で、「admin/admin」や「user/administrator」といった状態では、もはやパスワードの意味はありません。今回の“Facebook拡張ツールバック”は感染しなかったとしても、明日同じような手法で攻撃キャンペーンが行われないとも限りません。これを読んだ方はぜひ、予防の意味を込めて2点の対策を、今夜行っておきましょう。
DNSはインターネットの重要な仕組みではありますが、普通にインターネットを利用する上ではほぼ意識することはないでしょう。しかし、この仕組みを“攻撃”されてしまうと、大きな被害を生むことは理解してほしいと思っています。
特に、最近は「DNSの設定を変えるとインターネットが速くなる! いますぐ試そう!」というような話も聞きます。しかし、これはちゃんとその仕組みを理解した人だけがやるべき、かなり上級者向けの話だと思っています。今のDNSは「信頼」するしかなく、ひいてはISPの信頼を示すサービスともいえるでしょう。
あなたにとって信頼できない事業者が提供するDNSが、何らかの意図を持って設置されていたとしたら……。これはもしかしたら、「自称PCの上級者」が一番危ないかもしれませんね。
Copyright © ITmedia, Inc. All Rights Reserved.
Special
PR