ちょっとドキッとするニュースを読んでしまいまして。
とある国の政府系ハッカー集団が、数千台の家庭用ルーターに侵入してパスワードや認証トークンを盗み出していた、というニュースが4月上旬に出ていました。しかも手口が「ルーターを踏み台にして自分たちの痕跡を隠しながら動く」というもの。
「え、うちのルーター、大丈夫……?」ってなりました。でも記事によると私が使ってるバッファローではない様子。。。。
この記事でわかること:家庭用ルーターを踏み台にしたサイバー攻撃の話と、自宅でSynologyやNASを運用している人間として「これは他人事じゃないな」と感じた理由、そして自分が見直したセキュリティのポイント。
目次
日本でも「家庭内ルーターが犯行に使われた」事件があった
以前、日本でこういうニュースがありましたよね。誰かのルーターに不正アクセスして、まるでその人が犯罪行為をしているかのように見せかけた、というやつ。
「なりすまし」というより「踏み台」です。攻撃者が自分の痕跡を残さないために、他人のルーターを経由して犯罪をする。被害者は「自分のルーターから不正アクセスがあった」と通知が来て、身に覚えのない犯行記録が残っている……という事態になる。
これ、今回のニュースの手口と構造的に同じなんですよね。「家庭用ルーターを乗っ取って踏み台にする」というパターン。規模や目的は違えど、やっていることは同じです。
NASを自宅に置いている人間として「他人事じゃない」と思った理由
私はSynologyのNASを自宅に置いて、Tailscale経由でどこからでもアクセスできる環境を作っています。
Tailscaleを使っているのでNASを直接インターネットに公開しているわけじゃない、というのは一応安心材料ではあるんですが。でもルーター自体は?
「NASは守っている、でもルーターは?」という問いを自分に投げかけたとき、ちょっと答えに詰まりました笑
Tailscaleを使っているからといって完全に安全とは言えません。ルーター自体が乗っ取られた場合、通信経路そのものが信頼できない状態になります。「NASのセキュリティ」と「ルーターのセキュリティ」は別の話です。
古いルーターを使い続けることのリスク
実は自分のルーター、結構前に買ったやつなんですよね。
管理者パスワードは変えています。でもファームウェアを最後に更新したのはいつだっけ? と考えたら、あまり記憶がないくらいまえなのかも、うーんいつだっったけなぁ・・・
ルーターのファームウェアって、スマホのOSアップデートみたいに「更新してください」とログインしない限り画面に出てくるわけじゃないので、つい後回しになりがちですよね。でもここが狙われやすい盲点だと思うので、古いファームウェアには既知の脆弱性が残っていることがある。
ハッカーは新しく発見した侵入口をわざわざ使わなくても、「もう知られている古い穴」を探して、まだそこが開いているルーターを自動スキャンするそうです。つまり「よく知らないマニアックな攻撃を受けた」じゃなくて「古い穴がそのまま残ってたから入られた」という話になりがち。
古いルーターのリスクまとめ:ファームウェアの既知脆弱性が放置されやすい/メーカーのサポート期限切れで更新自体が提供されなくなる/管理者パスワードをデフォルトのまま使っているケースも多い(これは絶対NG)
自分が見直したこと
このニュースを読んで、自分がやったのはこの3つです。
① ルーターの管理画面にログインして、ファームウェアの更新を確認する
設定画面の「ファームウェア」とか「システム更新」あたりにある場合が多いです。機種によって場所は違うので検索したほうが早いかも。
② 管理者パスワードを確認する
デフォルトの admin / admin や admin / password のままにしているなら、今すぐ変えてください。 これだけで防げる攻撃がかなりあります。
③ ルーターの買い替えを検討する
これは正直まだ手を付けていないんですが、数年以上使っているルーターでメーカーのサポートが終わっているなら、そろそろ替え時かなと思い始めています。あとWifiの規格も古いし、新しい方がきっとセキュリティリスクは低い。安全のために毎月お金を払っているサービスがあるとしたら、ルーターもその一つとして考えてもいいんじゃないか、と。
「大丈夫だと思う」より「確認した」に変える
NASを自宅サーバーとして運用するようになって、セキュリティへの意識は上がったつもりでいましたが今回のニュースで「ルーターって意外と後回しにしてたな」ということに気づきました。
「Tailscaleを使ってるから大丈夫」じゃなくて、「ルーターへの意識もきちんと持って、ファームウェアをきちんと確認した」と言えるこの違いは地味ですが大事だなと思っています。
NASや自宅サーバーを運用している方で、ルーターのセキュリティを最後に確認したのがいつか覚えていない、という方はこの機会に一度見てみてください。私も改めてやります笑
今日学んだの英語表現(B2〜C1)
一応英検1級目指してるスーツマンのこの記事のトピックから使えるフレーズをAIがピックアップ。セキュリティ系の英語記事を読むときに頻出する表現です。
leave a trail(痕跡を残す)
例:Hackers route attacks through home routers so they don’t leave a trail.
「trail」は足跡・痕跡の意味。犯罪捜査や監視の文脈でよく出てきます。「cover one’s tracks(足跡を消す)」とセットで覚えると使いやすい。
exploit a vulnerability(脆弱性を突く・悪用する)
例:Attackers automatically scan for routers with known vulnerabilities to exploit.
セキュリティ記事の超定番フレーズ。「exploit」は名詞にもなって「an exploit(脆弱性攻撃・エクスプロイト)」と使います。技術ニュースで毎日のように出てくる単語。
compromise(侵害する・乗っ取る)
例:Once a router is compromised, the attacker can monitor all traffic passing through it.
セキュリティ文脈では「乗っ取られた・侵害された」状態を指します。「My account was compromised.」のように使う。日本語の「妥協する」の意味もありますがcompromise には定義がたくさんあり混同することが多い単語の1つですね。
参考:Russian government hackers broke into thousands of home routers to steal passwords(TechCrunch)













コメントを残す