ロジテック社製の無線LANルータに外部から侵入される問題があるとして、同社と警視庁は2日、該当機器のファームウェアを更新するよう呼びかけた。同社が2日の全国紙朝刊に掲載した「お詫びとお知らせ」をご覧になった方も多いだろう。
無線LANルータは、無線LAN(Wi-Fi)対応のパソコンやスマートフォンなどを家庭のインターネット回線につなぎ、インターネットを利用できるようにする機器のこと。インターネット回線のケーブルが、プラスチック製の黒い箱(24×120×145mm)につながっている場合には、問題の製品を使用しているかも知れないので、下記の「確認と更新の手順」のページを参照し、チェックしていただきたい。
<確認と更新の手順>
・型番とシリアル番号の確認方法
http://qa.elecom.co.jp/faq_detail.html?id=4111&category=&page=1
・ファームウェアのバージョン確認と更新手順
http://qa.elecom.co.jp/faq_detail.html?id=4112&category=&page=1
問題の製品は、2009年から2013年頃まで販売されていた、「LAN-W300N/R」「LAN-W300N/RS」「LAN-W300N/RU2」の3機種で、問題を修正した2012年以前の製品を当時のままの状態で使用している場合には、外部からルータの管理画面に侵入されてしまうおそれがある。実際に侵入され、ルータに設定してあったプロバイダの接続用ID/パスワードを盗み取られてしまう被害が発生しており、接続回線が犯罪に使われたり、オプションのIP電話を勝手に契約され使われたりといった実害が生じている。
該当機器のファームウェア更新を呼びかける注意喚起は、同社やプロバイダ各社などから幾度か出されているが、いまだに更新していないユーザーがいるようで、今年に入ってからも接続用アカウントの悪用が報告されている。
■ファームウェアもアップデートを欠かさずに
システムやアプリケーションに問題が見つかると、問題を修正するプログラムが配布される。ハードウェアの場合も、機器内部のソフトウェアを更新することによって、後から機能を追加したり、問題を修正したりすることができるようになっている製品が多い。機器内部のソフトウェアをファームウェアといい、メーカーのWebサイトをチェックすると、最新のファームウェアが用意されていることがある。
とかく忘れられがちな周辺機器のファームウェアだが、セキュリティ上の深刻な問題が修正されていることもあるので、メーカーのサポートページをブックマークしておき、時々チェックするよう心がけたい。
製品によっては、ファームウェアの更新状況を自動的にチェックする機能や、それを通知する機能、ダウンロードやインストールまで自動的に行う機能をサポートしている製品もあるので、使用している製品のマニュアルを確認してみるとよい。こうした機能が利用できれば、ファームウェア更新の手間が軽減される。
■ネット機器はパスワードで保護
ネットワーク機器は、使用されたり設定を勝手に変更されたりすることのないよう、パスワードなどで保護できるようになっている。ところが、必ずしもそれが有効に機能しているとは限らない。既定ではパスワードなしだったり、あっても「admin」や「root」などの決まった初期値が設定されていたりすると、せっかくの保護機構も全く役に立たない。機器の設置後は、強固なパスワードに設定しなおし保護していただきたい。
ネットワークに接続するハードディスク(NAS)やWebカメラなどを、出先からインターネット経由で利用できるようにしている方は、くれぐれも破られることのないよう、注意していただきたい。強固なパスワードで保護するとともに、必要な時以外は外部からアクセスできないようにしておく、不審なアクセスがないか常に目を光らせるなどの対策も合わせて行っていただきたい。
(2015/06/03 ネットセキュリティニュース)
【関連URL】
・ロジテック社製の無線LANルータをお使いの方へ(警視庁)
http://www.keishicho.metro.tokyo.jp/haiteku/haiteku/haiteku505.htm
・ロジテック製300Mbps無線LANブロードバンドルータ(LAN-W300N/R、LAN-W300N/RS、LAN-W300N/RU2) に関するお詫びとお知らせ(ロジテック)
http://www.logitec.co.jp/info/2015/0602_01.html
・ロジテック製無線LANブロードバンドルータ(LAN-W300N/R、LAN-W300N/RS、LAN-W300N/RU2)に関する警視庁発表について(ロジテック)
http://www.logitec.co.jp/info/2015/0602_02.html