![管理放棄状態のルーターが多いのは個人? 法人? 「NOTICE」で浮かび上がってきた他人まかせの惨状【イニシャルB】](https://cdn-ak-scissors.b.st-hatena.com/image/square/00ff7d23a13d2075d8366f0f8ec5fa15dd1b5ea0/height=288;version=1;width=512/https%3A%2F%2Finternet.watch.impress.co.jp%2Fimg%2Fiw%2Flist%2F1586%2F340%2F001.jpg)
フレッツ光ネクスト(IPv4 PPPoE/IPv6 PPPoE)環境でファイアウオールとして使っていた FortiGate 100A のファンが死にそうになってきたのと、個人で FortiGate の維持がつらいので、インターネット接続機器を YAMAHA RTX1200 + FortiGate 100A + NVR500 構成から、YAMAHA FWX120 の All in one 構成に変更してみました。 YAMAHA FWX120は、GbE対応のファイアウオール製品なので、今まで回線ボトルネックになっていた FortiGate 100A(100Mbps)の制限も外れるので、通信速度向上って狙いもあります。 FWX120 は SRT100 の後継機種で、RTXシリーズとかのルーター製品と違い、ポリシーフィルターで方向制御が出来るので、ルーターではなくファイアウオール製品の位置付けとな
企画意図 企業ネットワークを取り巻く環境は日々進化しており、中小規模ネットワークでも外部からの脅威に積極的に対応することが、内部統制やコンプライアンスの観点からも強く求められています。2007年に発売したファイアウォールルーターSRT100は設定がわかりやすくコストパフォーマンスが高いことが評価され、中小規模ネットワーク・SOHO向けのセキュリティーゲートウェイとして好評をいただいておりますが、この度通信環境の変化やユーザーからの様々な機能強化の声にこたえるためリニューアルすることとなりました。 今回の新製品「FWX120」は、セキュリティーアプライアンスであることをわかりやすくするため、筐体色や品番を変更しながらSRT100で好評をいただいている、「わかりやすく直感的に操作できるセキュリティー設定」を引き継ぎ、全面的に機能・性能の向上を図っております。具体的には、ヤマハ スマートL2スイ
管理番号:YMHRT-3975 (最終更新日: 2023/7/12) 本機能の対応機種は、RTX5000、RTX3510、RTX3500、RTX3000、RTX1300、RTX1220、RTX1210、RTX1200、RTX830、RTX810、RT107e、NVR700W、NVR510、NVR500、RT58i、FWX120、SRT100です。 ネットボランチDNSのホストアドレスを使用している場合に、「既設ルーター」から「新設ルーター」に交換する手順です。 Web GUI設定とコマンド設定、それぞれの方法をご紹介します。 ネットボランチDNSで使用するホストアドレスの形式は、「(ホスト名).xxx.netvolante.jp」です。 ホスト名は、ユーザーが指定できます。しかし、"xxx"の部分は、ネットボランチDNSサーバーが自動的に割り当てます。 そのため、既設ルーターと新設ルーター
パソコンの無線接続などに使う機器「ルーター」についてセキュリティー会社が調査したところ、国内にあるおよそ19万の機器がインターネットを通じて外部からアクセスできる状態になっていて、このうち14万台近くがすでにサポートが終了していたり最新のソフトウエアに更新されていないことが分かりました。セキュリティー会社はサイバー攻撃を受けるリスクが高い状態にあるとして注意を呼びかけています。 東京のセキュリティー会社「ゼロゼロワン」が今月中旬、国内の家庭用のルーターを対象に調査したところ、およそ19万台が外部からアクセスできる状態になっていました。 アクセスを試みたときの通信の反応から機器の種類やソフトウエアのバージョンを判別し分析したところ、メーカーがサポートを終了している、またはソフトウエアの提供が1年以上行われていない機器が6万6757台、ソフトウエアが最新の状態にアップデートされていない機器が9
デジタルペンテストサービス部の日野です。 最近のテレワークの拡大によって、自宅でWi-Fi環境を整えるためにWi-Fiルーターを購入した方も多いかと思います。場合によってはそのWi-Fiルーターを緊急的にリモートアクセス用のVPNルーターとして活用したケースもあるかも知れません。 このような機能は以前であれば高価格帯の製品に限られていましたが、現在ではVPN機能を搭載した海外製品が通販サイトやディスカウントストアで、安く簡単に入手できるようになっています。 一方で、近年ではVPN機器などのネットワーク機器を対象としたサイバー攻撃も非常に多く、家庭向けのWi-Fiルーターもターゲットとなるケースが見られます。テレワーク拡大によって従業員が利用する端末のセキュリティを強化した企業であっても、家庭内に新たに設置されたWi-Fiルーターに目を向けることは少ないように思われます。 今回、デジタルペン
大手ベンダーを含む7社が提供している100種類を超える家庭用ルーターに実施された最新の調査結果によると、ほぼすべてのルーターにパッチが適切に適用されておらず、深刻なセキュリティ欠陥の影響を受ける恐れがあり、デバイスとそのユーザーをサイバー攻撃のリスクにさらしていることが明らかになりました。 「Home Router Security Report 2020(ホームルーターセキュリティレポート2020年版)」というタイトルのこの調査レポートは、「すべてのルーターで既知の重大な脆弱性が見つかった」ことを報告しています。この調査は、ドイツのフラウンホーファー研究機構の通信・情報処理・人間工学研究所(FKIE)によって、ASUS、AVM、D-Link、Linksys、Netgear、TP-Link、およびZyxelの127種のルーターモデルを対象に実施されました。 「多くのルーターは、何百もの既知
テレワークで使う「家庭用ルーター」が危ない! セキュリティ対策をあなどってはいけない理由(1/2 ページ) 新型コロナウイルス感染症対策として、国内でも多くの企業がテレワークを採用しています。いずれはオフィス勤務に戻す企業も多いと思いますが、中には日立製作所や富士通のように、今後はテレワーク主体で業務を進めると宣言する企業も出てきています。育児や介護といった家庭の事情を抱える従業員を中心に、部分的にテレワークを継続する企業もあります。 テレワーク中でもオフィスで働く時と同様、IT環境のセキュリティ対策は不可欠です。内閣サイバーセキュリティセンター(NISC)はこのほど公開した文書で、「新しい生活様式」に向けたセキュリティ対策の指針を紹介しています。 具体的には(1)テレワーカーの増加や対象業務の拡大があった場合はセキュリティリスクを再評価すること、(2)支給端末・支給外端末に関わらず、利用
アカマイからルーター脆弱性の詳細が発表される 家庭用ルーターの脆弱性の件は記憶に新しいのですが、CDNで大きなシェアを持つアカマイ・テクノロジーズがその詳細をホワイトペーパーにまとめました。 forbesjapan.com 世界有数のクラウドセキュリティ企業「アカマイ」の研究チームによると、サイバー犯罪者たちはルーターの一般的な機能であるUPnP(ユニバーサル・プラグ・アンド・プレイ)を悪用しているという。 詳しい情報についてはアカマイの原文を読み解いたほうが良いと思います。 UPnProxy: Blackhat Proxyies via NAT Injections 英文のため日本人に拡散しにくいと思いましたので、日本語にしていきたいと思います。アカマイより日本語でのドキュメントが今後出てきましたら、そちらを原文としてお考えください。インターネットの安全性を揺るがす問題であり、本内容が周
3月中旬以降、インターネットに接続するルーターが不正アクセスを受けた事件が相次いで報じられています。ルーターという組み込み機器が不正アクセスの対象になるのは初めてではありませんが、「ちょっと厄介だな」と思わされる攻撃でした。DNS(Domain Name System)情報の書き換えという、ユーザーには気付きにくい手法を使っているためです。今回は、この問題点を説明したいと思います。 連載:ITの過去から紡ぐIoTセキュリティ 家電製品やクルマ、センサーを組み込んだ建物そのものなど、あらゆるモノがネットにつながり、互いにデータをやりとりするIoT時代が本格的に到来しようとしています。それ自体は歓迎すべきことですが、IoT機器やシステムにおける基本的なセキュリティ対策の不備が原因となって、思いもよらぬリスクが浮上しているのも事実です。 この連載ではインターネットの普及期から今までPCやITの世
2018年2月末頃から何者かによるルーター内の設定情報が書き換えられる被害が報告されています。改ざんによりインターネットへ接続できなくなったり、マルウェア配布サイトへ誘導されたりする事象が発生し、日本国内でも3月半ばぐらいから同様の事象が報告があがっています。 ここでは関連情報をまとめます。 確認されている被害事象 (1) ルーターの設定情報が改ざんされる ルーター内部に設定されたDNS情報が改ざんされる。 DNSはプライマリ、セカンダリともに改ざんされた事例が報告されている。 (2) マルウェア配布サイトへ誘導される 改ざんされたDNSへ名前解決のクエリを要求するとマルウェアを配布するサイトのIPアドレスが返され配布サイトへ誘導される。 一部サイト(Twitter,Facebookなど)は正規のIPアドレスが返されサイトへ接続できる。 誘導先の配布サイトではマルウェアのインストールを促す
ヤマハのリリースから抜粋。URLは、http://jp.yamaha.com/products/network/support/rtx1210_boot/。 対象のRTX1210のフラッシュメモリーには、各ファイルの記録位置を記した情報の特定エリアに不正な値が入っており、ファームウエアを書き換えるとその値を参照するようになって不具合を引き起こす。具体的には、saveやcopy configなどのコマンド実行や、外部からtftpなどでコンフィグやファームウエアを更新する作業が合計5回に達すると、ルーターが再起動しなくなったり、ルーター起動時に設定ファイルの選択肢が表示されなくなったりする。起動しなくなった場合は、ヤマハでの預かり修理が必要となる。 不具合を回避するには、同社が提供する対策プログラムを適用する。この対策プログラムを実行すると、フラッシュメモリー内の不正な値を削除できる。 ■修正
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く