周回遅れの日記

はてなダイアリーから移転

不正プロキシ事件に抜かれたプロバイダのパスワードが使われる

ルーターに登録したプロバイダのIDとパスワードが抜かれて、大量に不正利用されているというニュースが出ています。

 警視庁幹部によると、2社は大手プロバイダー(ネット接続業者)のサーバーに接続するため、約1500人分の他人名義のIDやパスワードを保有。同庁がIDなどの名義人に照会したところ、その大半がパソコン周辺機器メーカー大手「ロジテック」(東京)製の無線ルーターの利用者だったことがわかったという。

無線ルーターからID流出…中国向けサーバー

ロジテックが名指しされちゃってますが、何らかの形で流出したプロバイダに接続するためのIDとパスワードを不正利用されて、いろいろやましいことに使われていたらしいよ、ということです。必ずしも全部ルーターから抜かれたわけではないとは思いますが、ロジテックルーターを使っているという共通点がある以上、大半はロジテックルーターから抜かれた可能性が高いということですね。

固定回線に接続してあるルーターは、PCやWi-Fiでつながってるスマホの代わりに、プロバイダとの接続のお仕事を担っている場合が多いのですが、そのためには、ルーターにプロバイダのIDとパスワードが登録しなければなりません。
私はロジテックルーターは持ってなくて、自宅にあるのはNTT東日本からレンタル中のひかり電話用のルーターですけれども、これにもプロバイダ(@Nifty)のIDとパスワードが登録されています。今のところ、被害にあってるわけじゃないですけど、私も気をつけたいなあと思います。

ロジテック側ではルーターのぜい弱性が原因だとしているようです。

アカウント情報が流出した原因は、恐らく無線LANルーター脆弱性と思われる」という。ロジテックは2012年5月に、同社の無線LANルーターには、ルーターに登録したインターネットサービスのアカウント情報が、外部の第三者から盗み見られる可能性があると発表(写真1)。同社は当時すぐに、脆弱性を排除した無線LANルーターのプログラム(ファームウエア)を公開したが、プログラムを更新しないまま現在も使い続けているユーザーがいる可能性がある。

不正プロキシ事件、ロジテック製品ユーザーのアカウントが悪用される | 日経 xTECH(クロステック)

ロジテックでは、すでに二年前に対策済みのファームウェアを公開しています。

ロジテック 300Mbps無線LANブロードバンドルータの一部において、セキュリティに脆弱性があることが判明いたしました。
この脆弱性により、インターネット接続に必要な「PPPoEの認証ID」および「PPPoEの認証パスワード」が外部より取得される可能性がございます。
対象製品をご利用のお客さまにおかれましては、ファームウェアを更新いただきますよう、お願い申し上げます。

ロジテック製300Mbps無線LANブロードバンドルータ(LAN-W300N/R、LAN-W300N/RS、LAN-W300N/RU2) に関するお詫びとお願い

該当製品(LAN-W300N/R、LAN-W300N/RS、LAN-W300N/RU2の一部)を使ってる人はぜひファームウェアのバージョンを確認してみるとよいと思います。
パスワードを変えただけじゃ無意味です。ファームを更新しないと変えたパスワードを抜かれちゃう。

昨年にも、大手プロバイダのOCNでパスワードが抜かれたという騒ぎがありまして。

NTT ComのOCNにおいては、2013年6月26日に発表したとおり、ご契約者以外の第三者が、インターネット接続時に必要なOCN認証ID・パスワードを不正に利用してアクセスし、認証パスワードを変更する事象が発生しました。この原因について調査した結果、ロジテック株式会社より過去に販売された無線LANブロードバンドルータの特定機器*2におけるセキュリティ上の脆弱性により、機器に設定されたOCNの認証ID・パスワードを外部から取得された可能性が高いことが判明しました。

OCN認証ID・パスワードの不正利用防止に向けたセキュリティ上の脆弱性があるブロードバンドルータの利用調査および対策の実施について

やっぱりロジテックルーターが原因だった可能性が高いという。

関係あるのか分かりませんが、本日OCNから「【重要】OCNメールアドレス(OCN ID)のパスワード変更のお願い」というメールが来ました。今日流れたニュースで過敏になってるのでしょうか。