[ カテゴリー:ネット問題 ]

OCNの認証IDとパスワードが悪用された不正アクセス、原因は”ルーター”

NTTコミュニケーションズ(NTTコム)は、6月26日に発表した第三者によるOCN認証ID/パスワードを利用した不正アクセスについて、特定のブロードバンドルーターが持つセキュリティ上の脆弱性が悪用された可能性が高いと発表した。再発防止策として、ルーターの利用状況調査と、ユーザーに対するファームウェア更新やパスワード再設定の依頼を行うという。

OCN認証ID/パスワードは、OCN会員がインターネットに接続する際、OCN契約者であることを認証するためのID/パスワードで、第三者がこれらを不正に利用してOCN網にアクセスし、認証パスワードを変更する事象( http://news.mynavi.jp/news/2013/06/26/181/ )が確認されていた。

今回NTTコムが新たに調査を行った結果、ロジテックが過去に販売していた特定の無線LANブロードバンドルーターが持つ脆弱性に対する攻撃により、OCN認証ID/パスワードが取得されていた可能性が高いことが判明したという。

今回特定された無線LANブロードバンドルーターは、LAN-W300N/R、LAN-W300N/RS、LAN-W300N/RU2の3機種。ロジテックでは、2012年5月16日にこの脆弱性を修正するファームウェア更新を発表していた。なお、2013年8月15日時点で、同ルーターの販売は終了している。

再発防止策の利用状況調査については、インターネット側から簡易な通信コマンドをブロードバンドルーターに送信することで、脆弱性を持つ古いファームウェアかどうかを確認するものだという。

調査期間は8月20日~10月31日で、調査による利用回線への特別な負荷などはかからない。また、NTTコムがユーザーのルーターにログインすることはなく、OCN認証ID/パスワードについても取得することはないとしている。

NTTコムでは、調査によって確認された「脆弱性を持つルーターを利用している可能性があるユーザー」に対して個別に連絡を行い、ファームウェア更新と認証パスワードの変更を依頼するという。また、同社より連絡がない場合でも対象機器を利用している場合には、ロジテックのWebサイト( http://qa.elecom.co.jp/faq_detail.html?category=&page=1&id=4112 )でファームウェア更新方法を確認し、実施するように呼びかけている。

マイナビニュース
http://news.goo.ne.jp/article/mycom/bizskills/healthcare/mycom_843127.html

Facebook にシェア
[`tweetmeme` not found]

コメントする

Facebook にシェア
[`tweetmeme` not found]

団体理念  │  活動展開  │  団体構成  │  定款  │  プライバシーの考え方  │  セキュリティについて  │  事業  │  メディア掲載  │  関連サイト  │  お問い合わせ

copyright © JMJP HOT TOWN Infomaition Inc. All Rights Reserved.   NPO法人 住民安全ネットワークジャパン

〒940-0082 新潟県長岡市千歳1-3-85 長岡防災シビックコア内 ながおか市民防災センター2F TEL:0258-39-1656 FAX:020-4662-2013 Email:info@jmjp.jp