2023年3月28日、警視庁は家庭向けルーターを悪用した事件が発生しているとして、利用者に対して対策を推奨する注意喚起を行いました。ここでは関連する情報をまとめます。 サイバー攻撃の踏み台悪用受け注意喚起 注意喚起を行ったのは警視庁公安部 サイバー攻撃対策センター。 サイバー攻撃事案の捜査を行っていた中で確認された手口をうけ、従前から対応が呼び掛けられている対策方法だけで十分な対応が行えないと判断したことから新しい対応方法として、定期的な設定内容の確認を行うとする呼びかけがルーターのメーカーや関連団体を含めて行われた。 2023年3月28日 家庭用ルーターの不正利用に関する注意喚起 2023年3月28日 Wi-Fi(無線LAN)ルーターをお使いの方へ 【サイバー攻撃対策センター】 家庭用ルーターがサイバー攻撃に悪用される事案が発生しています。 サイバー攻撃対策センターは、複数の関係メーカー
CVE-2022-43466 WXR-5700AX7S ファームウェア Ver. 1.27 およびそれ以前 WXR-5700AX7B ファームウェア Ver. 1.27 およびそれ以前 WSR-3200AX4S ファームウェア Ver. 1.26 およびそれ以前 WSR-3200AX4B ファームウェア Ver. 1.25 WSR-2533DHP2 ファームウェア Ver. 1.22 およびそれ以前 WSR-A2533DHP2 ファームウェア Ver. 1.22 およびそれ以前 WSR-2533DHP3 ファームウェア Ver. 1.26 およびそれ以前 WSR-A2533DHP3 ファームウェア Ver. 1.26 およびそれ以前 WSR-2533DHPL2 ファームウェア Ver. 1.03 およびそれ以前 WSR-2533DHPLS ファームウェア Ver. 1.07 およびそれ以前
過去にも似た問題が指摘されたことがあったが、TP-Link製ルーターが無断でデータをセキュリティ企業のAviraに送信しているという。TechPowerUpなどが報じたもので、国内ではニッチなPCゲーマーの環境構築Zに記事がまとめられている。それによれば、TP-Linkがセキュリティ企業のAviraと提携しているHomeCareサービスでは、設定で無効化していてもAviraにデータを送信しているのだそうだ(TechPowerUp、ニッチなPCゲーマーの環境構築Z)。 このHomeCareサービスはネットワークへの侵入や悪意のあるコンテンツなどからの保護のために用意されているものだが、記事によれば、TP-Link製ルーターでは設定上から機能を完全にカットすることが出来ないとしている。送信されるデータ量も多く、24時間で8万件以上のリクエストがあったとされている(Reddit)。Redditの
要約 NUROひかりのHGWはデフォルトでIPv6ファイアウオール機能が 無効 または 未搭載 の可能性がある ので、そのまま使うと家庭内LANがインターネットから見えちゃうからちゃんと設定か対策して使おうぜって話。 このドキュメントの対象とする人たち 何も考えずに速度が速いだけでNURO光を使っている、「いんたぁねっとが何かよく分かっていない」人向けです。 ネットワークやセキュリティを理解していて、自分のルータでセキュリティを維持しつつ使える!って人には全く関係ない話なので気にしなくていいです。読まなくていいです。 IPv6 と IPv4 のセキュリティ ここでは IPv6 と IPv4 のアドレスが割り当てられたPCやスマホとかがインターネットからどう見えるのか?について説明します IPv4 の場合 一般的にIPv4アドレスは1契約につき1アドレスが付与され、それをルータ呼ばれる機器を
AirMacの代わりはコレかな? Belkin傘下、LinksysのWi-Fiメッシュ対応ルーターが日本でも登場2018.07.18 19:0027,470 小暮ひさのり トレンドのメッシュWi-Fi対応機です。 以前、Apple(アップル)のWi-FiルーターAirMacシリーズが販売終了へ向かっていることをお伝えしました。 では僕らは、Apple StoreでどんなWi-Fiルーターを選べばいいいのだ!となりますが(まぁAmazonでポチれというお話は置いておいて)、その選択肢として加わったのが、Belkin傘下のLinksysから発売される、WiFiメッシュシステム「VELOP」です。 日本ではあまり知られていないものの、海外ではネットワーク機器で有名なメーカーLinksysが、日本に参入しました。 Image: PR TIMESシンプルなデザインで、一見すると空気清浄機っぽくも見え
メディア関係者向けお問い合わせ先 メールでのお問い合わせ: pr-jp@google.com メディア関係者以外からのお問い合わせにはお答えいたしかねます。 その他すべてのお問い合わせにつきましては、ヘルプセンターをご覧ください。
2018年2月末頃から何者かによるルーター内の設定情報が書き換えられる被害が報告されています。改ざんによりインターネットへ接続できなくなったり、マルウェア配布サイトへ誘導されたりする事象が発生し、日本国内でも3月半ばぐらいから同様の事象が報告があがっています。 ここでは関連情報をまとめます。 確認されている被害事象 (1) ルーターの設定情報が改ざんされる ルーター内部に設定されたDNS情報が改ざんされる。 DNSはプライマリ、セカンダリともに改ざんされた事例が報告されている。 (2) マルウェア配布サイトへ誘導される 改ざんされたDNSへ名前解決のクエリを要求するとマルウェアを配布するサイトのIPアドレスが返され配布サイトへ誘導される。 一部サイト(Twitter,Facebookなど)は正規のIPアドレスが返されサイトへ接続できる。 誘導先の配布サイトではマルウェアのインストールを促す
あと、最近、家に飛んでいる光+無線WiFiを、IPv4からIPv6にしました。これで、無線LANのスピードが、これまで、全部屋、だいたい100Mbps前後だったのが、200Mbps前後まで上がりました。 まぁ、IPv6にするといっても、実はやったことはたった一つで IPv6対応のルーターにこれまでのルーターを交換しただけ です。 なんか、いろいろとWiFiルーター調べているときに、どっかで IPv6にすると速くなる というのを読んで、半信半疑で変えてみたのですが、ほんとうに倍近くになりました。 もともと、光は1Gまででるといっても、ベストエフォートベースだし、WiFiにすると速度落ちるし、それでも、100Mbps前後でていれば、4G回線よりは速いからいいか、と思っていたのですが、 どうも、私が使っているプロバイダーはIPv6に対応しているらしい というのを知って、一応プロバイダーのページで
JPCERT/CCや情報通信研究機構(NICT)など複数の機関が11月よりMirai亜種による国内感染活動の急増に注意を呼びかけている。 JPCERT/CCは、アジア・太平洋地域インターネット定点観測可視化プロジェクト(TSUBAME)における定点観測にMirai亜種とみられるスキャン活動の増加(Mirai亜種の感染活動に関する注意喚起)、NICT(国立研究開発法人 情報通信研究機構では日本国内のIPアドレスを送信元とする23/TCPへのスキャンの大幅な増加(12月18日現在1.5万ホスト/送信元)や52869/TCP宛てへの攻撃通信(ペイロード)の観測(NICTER観測レポート)、IIJのマルウェア活動観測でも複数のMirai亜種の活動が活発化し、11月には4万台程度の国内感染規模に増加していることを指摘(IIJ-SECT Security Diary)している。 感染には既知の脆弱性(
How to watch Polaris Dawn astronauts attempt the first commercial spacewalk
2015年12月頃から特定の家庭用ルータやモデムの DNS設定の書き換えを行う不正な JavaScript(「JS_JITON」「JS_JITONDNS」として検出)が継続的に検知されています。問題の不正な JavaScript は、改ざんされた正規サイトに仕掛けられており、日本国内のサイトにおいても該当の改ざんを確認しています。このような活動は以前にも「家庭用ルータの DNS設定変更を行う不正プログラムを確認」で報告をしていますが、不正サイトへの誘導により、結果として不正プログラム感染や、アカウント認証情報の詐取などの被害に遭う恐れがあります。 今回の不正な JavaScript は単一ではなく、複数の不正な JavaScript がそれぞれ連携して1つの不正な活動を行っています。観測当初には存在していた不正スクリプト内の記述ミスが修正される、標的の家庭用ルータ等が増減するなど、不定期に
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く