ホームネットワークで複数台のパソコンを使用している方は、インターネット回線の接続口にブロードバンドルーターなどと呼ばれている機器を設置していると思う。ネット回線用のモデムや無線LANのアクセスポイントなどに内蔵されていることも多いため、存在を意識していないかも知れないが、つなげるだけで複数台のパソコンでインターネットが利用できるとうたう製品には、このルーターの機能が含まれている。ルーターは1つのネット回線を複数台のパソコンで共有できる便利な機能を提供してくれるのだ。
市販のルーターはまた、外部からの攻撃を緩和するファイアーウォールの機能も備えており、パソコンが1台だけの環境でもネット接続にルーターを使用している人も多い。安全性と利便性を兼ね備えたホームネットワークの屋台骨を支えるルーターだが、どうやらここにも攻撃の魔の手が忍び寄っているらしい。
シマンテックは1月22日、ルータのDNS(Domain Name System)設定を変更して悪質なサイトに誘導しようとするスパムメールが発見されたと、同社の公式ブログで伝えた。
DNSは、URLなどに入力するホスト名を、実際の通信で使うIPアドレスに変換する仕組み。たいていのルーターはプロバイダのDNSサーバを取得し、ホームネットワーク内のパソコンがそれを参照するようセットアップする。アドレスバーに表示される「www.so-net.ne.jp」などのホスト名は、このDNSサーバに問い合わせてIPアドレスに変換してもらい、はじめて目的のサーバに接続できるようになっている。
シマンテックが報告するスパムメールには、ルータのDNS設定を攻撃者が用意したDNSサーバを参照するように変更してしまう仕掛けが隠されている。ホームネットワーク内の全てのパソコンが、攻撃者の道案内を頼りにインターネットに乗り出すことになるのだ。
同社の報告では、ある銀行のホストに接続しようとすると偽サイトに誘導するようになっているという。お気に入りに登録していた正規サイトをクリックしても、アドレスバーに正しいURLを入力しようとも、ブラウザは道案内に従い攻撃者が用意した偽サイトを開いてしまうのだ。正しいアドレスを指定しているにも関わらず、偽サイトに誘導されてしまうこのような手法は、ファーミングと呼ばれている。
(2008/02/01 ネットセキュリティニュース)
■Drive-by Pharming in the Wild[英文](Symantec Security Response Weblog)
http://www.symantec.com/enterprise/security_response/weblog/2008/01/driveby_pharming_in_the_wild.html