いわゆる無線LANの「ただ乗り」が警視庁により摘発されたという報道を受け、IPAは12日、家庭内無線LANのセキュリティ設定を見直すよう呼びかけた。無線LANを利用する家庭が増える一方、セキュリティ設定の甘さから通信内容の盗聴やネット回線の不正利用など、さまざまな問題が発生している。
報道によると、容疑者はただ乗りした無線LANでインターネットに接続し、フィッシングメールを不特定多数に送信。不正入手したアカウント情報を使って他者のネットバンキング口座を操作し、多額の現金を騙し取っていたとみられる。ただ乗りされた無線LANの持ち主は、知らぬ間に犯罪行為に加担させられていたことになる。
乗っ取られ犯罪に使われた無線LANは、すぐに破られてしまう古い暗号(WEP方式)が使われていたという。IPAは、家庭内の無線LANに不正接続をされないよう、暗号化方式はセキュリティレベルの高い「WPA2-PSK(AES)」を設定するよう勧めている。
■すぐ破られる古い暗号方式と堅牢な暗号方式
「家庭用無線LANの基礎知識」(下欄参照)では、上記2種の暗号化方式について、次のように説明している。
・WEP方式:すでに破られている方式で、ネットや市場には数分から十数分程度でキーを探り当ててしまうツールが広く出回っている。無効にすることをお勧めする。
・WPA2方式:「AES」「WPA2-PSK」「WPA2パーソナル」などとも呼ばれ、家庭向けの無線LANの暗号化方式としては現在最も堅牢。使用機器が対応しているならば、この方式のみを使用するように構成しておくと安心だ。
これは2011年掲載の記事だが、その時点で突破されている暗号化方式が、少なくない家庭でそのまま使われている恐れがある。IPAの意識調査(2014年10月実施)では、自宅の無線LANの暗号化について「通信の暗号化を行っているかどうかわからない」32.7%、「通信の暗号化を行っていない」19.1%という結果で、全体の半数以上が不明または設定なしという状況が浮き彫りになった。
■自宅の無線LANの暗号方式をチェック
自宅の無線LANの暗号化方式を確認し、安心できる方式に設定する必要がある。IPAは、家庭内で主に利用されている一般的な暗号化方式の確認手順をわかりやすく説明している。
(1) 無線LANアクセスポイント(無線LANルータ)の管理画面にアクセスするためのURLを入力。
(2) 無線LANアクセスポイント(無線LANルータ)管理画面にロスインするIDとパスワードを入力。
(3) 管理画面にて現在の暗号化方式を確認。「WPA2-PSK(AES)」を選択。
手順は機器のメーカーやモデルによって異なるため、詳細はマニュアルやメーカーのサポート窓口に確認するようアドバイスしている。下欄に挙げた関連ページ等も参考にしていただきたい。
(2015/06/16 ネットセキュリティニュース)
【関連URL】
・【注意喚起】家庭内における無線LANのセキュリティ設定の確認を(IPA)
http://www.ipa.go.jp/security/topics/alert270612.html
・無線LANをお使いの方へ(警視庁)
http://www.keishicho.metro.tokyo.jp/haiteku/haiteku/haiteku401.htm
・無線LANの安全な利用(総務省)
http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/enduser/security01/07.html
・一般利用者が安心して無線LANを使用するために[PDF](総務省)
http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/cmn/img/home/security_lan.pdf