Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

NTTコム、利用者の宅内ルータを調査 - 脆弱性を未解消の利用者へUD要請

NTTコミュニケーションズは、同社のインターネット接続サービス「OCN」において、脆弱性が含まれるブロードバンドルータの利用者を特定し、ファームウェアのアップデートやパスワードの変更を要請する試みを開始した。

同社において2013年6月に、インターネット接続に用いる「OCN認証ID」と「パスワード」が何者かによって奪われ、それらを用いた不正アクセスにより、認証パスワードが変更される被害が判明。その後の調査でブロードバンドルータの脆弱性が悪用されたことが原因だと判明したという。

脆弱性が悪用されたルータは、ロジテック製の無線LANブロードバンドルータ「LAN-W300N/R」「LAN-W300N/RS」「LAN-W300N/RU2」の3機種。これら製品は、ISPへ接続するための「PPPoEアカウント」や「パスワード」を外部から取得できる脆弱性が2012年5月に判明しており、脆弱性を解消したファームウェアが公開されている。

これまでもロジテックをはじめ、JPCERTコーディネーションセンター、日本データ通信協会テレコム・アイザック推進会議が、同脆弱性の危険性について利用者へ繰り返し注意喚起を実施。

NTTコミュニケーションズでも、6月の不正アクセス判明後、ファームウェアのアップデートやパスワードの変更を呼びかけてきたが、抜本的な解決に乗り出す。

今回の取り組みでは、外部からこれらルータの利用状況を調査。影響を受けている利用者に対して個別に連絡を取り、対策を求めていく。利用者の宅内機器に対して脆弱性調査を実施し、対策を呼びかける試みは国内のISPとしてはじめてだという。

調査期間は、8月20日から10月31日までを予定しており、日本データ通信協会テレコムアイザック推進会議の協力のもと展開していく。

なお、今回問題となっている「OCN認証ID」と「パスワード」は、インターネット接続時にルータで設定するアカウント。同社のウェブサービスで用いるログインIDやパスワードとは異なり、7月に発表した「OCN ID」のサーバに対する不正アクセスとは関係ない。

(Security NEXT - 2013/08/20 ) このエントリーをはてなブックマークに追加

PR

関連記事

Check Point機器の脆弱性、当初発表よりも影響大 - 国内で多数機器が稼働
海外からの脆弱性報告にも迅速に対応するPSIRTなどへ感謝状 - JPCERT/CC
「OCN」装うフィッシング - 正規キャッシュレスサイトで金銭詐取も
「偽OCN」の請求メールに注意 - 目立つISP装うフィッシング
新潟県立近代美術館に不正アクセス - スパムの踏み台に
スマホプレゼントとだます偽OCNのフィッシングに注意
一部でインターネット接続が不安定に - 大量経路情報変更が影響
NTTコム、SaaS型WAFサービスを提供 - 「Slow DoS攻撃」にも対応
マルウェアとC&Cサーバの通信を遮断するサービス - NTTコム
NTTコム、DDoS対策サービスを拡充 - パケットフィルタリングを追加