我が家では定期的に“変更”をしています。といってもパスワードではなく、「ルーター」のお話です。本コラムでも1年前の2023年4月に警視庁が公開した家庭用ルーターの不正利用に関する注意喚起について触れました。 当時のコラムでも、家庭ではルーターの設定を確認する機会がなかなかないことから対策が難しい点について言及していましたが、残念ながら1年たってもこの状況には変化がありません。筆者が解決策として期待していた「機能の少ないルーター」も市場のニーズとマッチせず、登場していないようです。 「ゾンビルーター/ゾンビIoT機器」をなくせ そういえば2019年2月には、総務省や国立研究開発法人情報通信研究機構(NICT)、インターネットサービスプロバイダー(ISP)が連携し、ルーターを含むIoT機器のセキュリティを向上させるプロジェクト「NOTICE」がスタートしました。NOTICEはインターネットに接
自宅でインターネット回線を使っているなら、無線LANルーターを設置しているケースが多いでしょう。プロバイダーからレンタルしたり、家電量販店や口コミサイトで勧められた製品を手にした方もいると思いますが、そんな無線LANルーターをラズパイで手作りできることをご存じでしょうか。 前回はラズパイを無線LANルーター化し、Wi-Fi対応デバイスをつなげる方法を紹介しましたが、自宅に無線LANルーターがすでに設置されている場合、違うネットワークアドレスで構築することになるのでファイルサーバなどを元のネットワークに接続していたデバイスにアクセスできなくなってしまいます。そこで今回は、同じアドレス空間に接続するよう、ブリッジモードで設定する方法について紹介していきましょう。 手順としては前回のやり方を踏襲すればOKですが、無線LANと有線LANをブリッジ接続するための「bridge-utils」が必要にな
ルーターやファイアウォールなどの機能を提供するLinuxディストリビューション「ZeroShell」に脆弱性が指摘されていた問題で、すでにプロジェクトは終了しているとして、利用の中止が呼びかけられている。 同製品については、2020年にコマンドインジェクションの脆弱性「CVE-2020-29390」が明らかとなっていた。ウェブインタフェースにアクセスできる攻撃者によって認証なしに悪用されるおそれがあり、共通脆弱性評価システム「CVSSv3.1」のベーススコアは「9.8」と評価されている。 JPCERTコーディネーションセンターは、2月7日にJVNで同脆弱性に関する調整を行ってきたことを明らかにした。2020年8月にMYTコンサルティングの日留川紀彦氏による届け出を情報処理推進機構(IPA)が受理し、その後も対応が進められていた。 2023年11月に開発者と連絡が取れたが、開発者は「Zero
NICTER プロジェクトでは IoT 機器の脆弱性に関する調査や脆弱性を悪用した攻撃の観測などを行なっています.今回,ASUS 製のルータとその管理用アプリ「ASUS Router App」の DDNS 機能を悪用してルータの認証情報を取得する新しい攻撃手法を発見し,この脆弱性について,製造元である ASUS に正式に報告を行いました. これを受け ASUS は,2023年7月25日に“Strengthening DDNS Security for RT-AX1800U, RT-AX3000, RT-AX3000 v2, RT-AX86U, TUF-AX3000 and TUF-AX5400” と題するアドバイザリを公開しています. 2023年12月の時点で,世界中に100万台以上のルータがこの問題の影響を受けるリスクがあると推定されています.もし攻撃を受けた場合,ルータの認証情報(ユー
ぱそとび!~(元)駅弁大学生の日常~ パソコン、アニメ、鉄道などなどいろいろ書いていきます。 ブログの名前は「パソと貧乏と田舎のアニメ」ですが、長いので「ぱそとび」とでも覚えてやってください(´・ω・`) なぜか二重ルーターの方が速い我が家の無線LANという記事を以前書きましたが、どうもNTTからレンタルしているPR-400MIはWHR-HP-G300Nと相性が悪い・・・ということで思い切って二重ルーターにしてしまいました。きっと100BASE-TXとの相性がよろしくないんだろうなぁ・・・なんて妄想を繰り広げていますが原因ははっきりしないままです。単純に性能不足? 二重ルーターにするとそのままの設定ではスマートフォンをひかり電話の子機として利用できないので、今回は二重ルーター環境下でもスマートフォンをひかり電話の子機として利用できるように、設定を変更したいと思います。 ・ルーター1(PR-
ある日突然、警察が自宅にやって来て、サイバー犯罪の疑いをかけられた――。図1はWi-Fiルーターに侵入されてパスワードを突破されたり、脆弱性を突かれたりして攻撃者に乗っ取られたシナリオだ。主に海外の攻撃者はインターネットを通じてルーターを支配下に置き、身元を隠すためにこれを踏み台にして企業などを攻撃する。攻撃を受けたサーバーから犯人をたどると、家庭のルーターに行き着くというわけだ。 図1 Wi-Fiのパスワードが漏れると勝手にインターネットを利用される。よく“タダ乗り”と呼ばれる被害だが、それだけではまだ深刻ではない。Wi-Fiルーターの管理画面のパスワードが破られて乗っ取られると、サイバー攻撃の片棒を担がされる恐れがある。また、DNSの接続先の情報を改ざんし、悪意のあるウェブページを表示する手口もあるという パスワードには2種類 初期設定は危険な場合も Wi-Fiに関わるパスワードには2
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く