無題なログ

セキュリティ情報、迷惑メール、フィッシング詐欺、Windows の小ネタを書いているブログです (*^ー^)ノ

タグ:周辺機器

IP電話乗っ取りで高額請求!? 対象は電話番号050&PBX電話交換機能
 
ロジテック製ルータの脆弱性と関連してるのかと思ったら別なのね。。。
 
● 総務省|第三者によるIP電話等の不正利用に関する注意喚起
http://www.soumu.go.jp/menu_kyotsuu/important/kinkyu02_000191.html
 
● 第三者による不正な電話利用等の被害にご注意ください | お知らせ・報道発表 | 企業情報 | NTT東日本
https://www.ntt-east.co.jp/info/detail/150612_01.html
 
● かけた覚えのない国際通話にご注意ください|NTT西日本
https://www.ntt-west.co.jp/info/support/attention4.html
 
● IP電話の不正利用による通話について |フュージョン・コミュニケーションズ株式会社
http://www.fusioncom.co.jp/oshirase/20150612.html
http://www.fusioncom.co.jp/oshirase/20130108.html
 
● なりすまし利用など、第三者による不正なIP電話利用等に関して(ご注意)|トピックス|一般社団法人 電気通信事業者協会(TCA)
http://www.tca.or.jp/topics/2013/0806_641.html
 
その他てきとーに。。。
 
● 第三者による不正な国際電話接続について(ご注意) | お知らせ | ソフトバンク 法人向けサービス | SoftBank
http://tm.softbank.jp/info/caution/
 
● IP電話乗っ取り高額請求報道について | itscom
http://www.itscom.net/emergency/detail.php?id=6114
 
● 「IP電話乗っ取り」に関する報道について | こまどりケーブル
http://www.komadori.ne.jp/important/3231.html
 
● 狭山ケーブルテレビ株式会社 - INFORMATION - お知らせ - 【重要】IP電話乗っ取り被害について
http://www.s-cat.ne.jp/news/detail1863.php
 
● 【重要】他社IP電話乗っ取り報道について お知らせ : 九州通信ネットワーク株式会社(QTNet)
http://www.qtnet.co.jp/info/20150612.html
 
● IP電話回線乗っ取りに関する報道について | エヌ・シィ・ティ(NCT)
http://www.nct9.co.jp/about/2015062809.html
関連するブログ記事
このエントリーをはてなブックマークに追加

初回投稿 2014年10月17日
最終更新 2015年6月6日

【危険】ロジテック無線ルータLAN-W300Nでパスワード流出の脆弱性 ファームウェア更新を

イメージ 1

日本の PC 周辺機器メーカー ロジテック株式会社 (www.logitec.co.jp) がかつて販売していた 300Mbps の 無線LANブロードバンドルータの一部 にセキュリティ上の危険な欠陥(脆弱性:ぜいじゃくせい)が見つかったー!

利用者が加入しているインターネット接続プロバイダーのユーザーID、パスワードが盗まれる被害、そこから金銭被害までも発生して騒動になってます。


ID流出の問題が起こるルータ機器の型番

http://www.elecom.co.jp/photo/p01/LAN-W300NR_01.jpg
http://www.elecom.co.jp/photo/p31/LAN-W300NR_31.jpg
出典 製品写真 エレコム株式会社

2009年発売
キャッチコピー 『「最小7mmの薄さ」の超スリムボディを採用し、300Mbpsの高速通信に対応! 超スリム300Mbps無線LANブロードバンドルータ』

(1) LAN-W300N/R

(2) LAN-W300N/RS … 1番の簡易包装版

(3) LAN-W300N/RU2 … 1番と無線LANアダブター子機のセット品

  • 使用するコンピュータ (Windows、Mac OS、スマホ、タブレット、ゲーム機など)
    契約しているインターネット接続プロバイダの種類
    → 無線ルータの機器そのものの問題なので関係ない
  • コンピュータウイルスの感染?
    → ウイルス感染被害ではなく、セキュリティソフトで対応できる範疇外


ルータ機器の欠陥の発覚と開発元の対応

2012年5月

脆弱性の問題をロジテックが公表する
同月に、このルータの欠陥を修正する安全なファームウェアを無料提供開始

イメージ 2
2011年リリースの バージョン2.17 に問題が見つかり バージョン2.27 で修正
(直近の最新版は バージョン2.33)

・ 開発元ロジテック株式会社が発表する対応方法など
> http://www.logitec.co.jp/info/2012/0516.html
> http://www.logitec.co.jp/info/2013/0820.html
> http://www.logitec.co.jp/info/2015/0602_01.html
> http://www.logitec.co.jp/info/2015/0602_02.html


LAN-W300N/R ファームウェア更新放置の末路

遠隔の第三者によって、管理ページにアクセスされてしまう可能性があります。
その結果、当該製品に管理者権限でログインされ、設定項目を閲覧されたり、変更されたりする可能性があります。 (JVN より引用)

ロジテック無線ルータの管理画面に外部から第三者がアクセスできるということは?

  1. インターネット接続に必要なプロバイダのアカウント情報(ユーザーID、パスワード)が閲覧される
     

  2. 第三者がプロバイダのアカウントを悪用すると?
    ・ 赤の他人のアカウントでインターネット接続するタダ乗り
    ・ ウェブサービスから金銭を盗む犯罪行為の ”踏み台” にする
    ・ プロバイダが提供している有償サービスを勝手に契約する

たっ923さんはTwitterを使っています: "プロバイダーから電話あった。結論から言えば安物のロジテックのルーターが引き金らしい。https://t.co/TPCgGIOM5w ID・パスワードが流出→何者かが勝手にIP電話の申し込み→ぷららに怪しまれる→契約者にお知らせTELって感じらしい ちなみに2012年らしい。"
https://twitter.com/thzz923/status/558210234968055808

松本と牛乳を足して二で割ったものさんはTwitterを使っています: "不正アクセスされた件で、プロバイダから5万超えの請求が来た。国際通話したとかで… 待て待てぇーーーい!!っち愛子ちゃんのお母さんばりに叫びたい気分やけどもどげんしようか"
https://twitter.com/matsumoto10800/status/552314256189059074
https://twitter.com/matsumoto10800/status/552315935789703168
https://twitter.com/matsumoto10800/status/552317360263409664
https://twitter.com/matsumoto10800/status/562227775226925056
新月。さんはTwitterを使っています: "昨日のぷららからの緊急のご案内続報。使ってたロジテック無線ルーターがあれだったみたい(´・_・`)ADSL+IP電話プランに勝手に変更されてるとか怖いわΣ(゚д゚lll)"
https://twitter.com/CHIHIRO_aka_NM/status/557507126554542080
https://twitter.com/CHIHIRO_aka_NM/status/558097890724577281

ロジテック無線ルータ関連の注意喚起などリンク集


2012年、ルータの開発元であるロジテックの対応はすでに完了しています。
(ただ、その時点で悪用する攻撃がすでに始まってたそうだけど)

現在は…

ファームウェアの更新作業を怠っているユーザーだけ影響アリ

翌2013年になって、ファームウェアの更新を行わずに放置してた無線 LAN ルータから、インターネットプロバイダのIDが流出する実害が報告されて騒ぎになってます。

翌2013年になって、ファームウェアの更新を行わずに放置してた無線 LAN ルータから、インターネットプロバイダのIDが流出する実害が報告されて騒ぎになってます。

《2012年》

◆ ロジテック社製ブロードバンドルータの脆弱性に関する注意喚起 - JPCERT コーディネーションセンター
https://www.jpcert.or.jp/at/2012/at120017.html

◆ 「LAN-W300N/R」シリーズにおけるセキュリティ上の弱点(脆弱性)の注意喚起 - IPA 情報処理推進機構
http://www.ipa.go.jp/about/press/20120525.html

◆ LAN-W300N/R シリーズにおけるアクセス制限不備の脆弱性 CVE-2012-1250 - JVN iPedia
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-000051.html

◆ ロジテック製ルータの脆弱性、および、利用者が行うべき必要対策 - Telecom-ISAC Japan
https://www.telecom-isac.jp/news/news20120730.html

◆ ロジテック製「LAN-W300N/R」シリーズをご利用のお客さまへ - OCN
http://www.ocn.ne.jp/info/announce/2012/05/16_2_chgpwd.html

◆ ロジテック製ブロードバンドルータの脆弱性に関する注意とご対応のお願い - BIGLOBE
http://support.biglobe.ne.jp/news/news390.html

《2013年》

◆ インターネット接続サービス「OCN」における認証パスワードを不正に変更された事象について - NTTコミュニケーションズ
http://www.ntt.com/release/monthNEWS/detail/20130626.html

◆ OCN認証ID・パスワード流出、ロジテック製ルーターの脆弱性を突かれた可能性 - INTERNET Watch
http://internet.watch.impress.co.jp/docs/news/20130820_611788.html

◆ 実は他社でも起こっている! OCNを襲った不正アクセス事件にISP各社はどう対処すべきか - ITpro
http://itpro.nikkeibp.co.jp/article/Watcher/20130925/506863/

◆ 【重要】ロジテック製ブロードバンドルータの脆弱性に関する注意とご対応のお願い - So-net
http://www.so-net.ne.jp/support/information/130926.html

《2014年》

◆ 1500人分のIDを中国に販売 プロキシサーバ運営2社、無線ルータから流出 - 産経新聞
http://www.sankei.com/world/news/141120/wor1411200031-n1.html

◆ 不正プロキシ事件、ロジテック製品ユーザーのアカウントが悪用される - ITpro
http://itpro.nikkeibp.co.jp/atcl/news/14/112001989/

《2015年》

◆ ロジテック製ルータの一部機種におけるセキュリティ不具合に関するお知らせ - ぷらら
https://www.plala.or.jp/support/info/2015/0202/

◆ ロジテック社製の無線LANルータをお使いの方へ - 警視庁
https://www.keishicho.metro.tokyo.jp/kurashi/cyber/security/logitec_wirelesslan.html


★ 関連検索ワード忘備録

[LAN-W300N/R マニュアル] [LAN-W300N/R iPhone] [LAN-W300N/R 設定] [LAN-W300N/R ファームウェア] [LAN-W300N/R 遅い] [LAN-W300N/R ポート開放] [LAN-W300N/R APモード] [LAN-W300N/R 不安定] [LAN-W300N/R つながらない] [LAN-W300N/R ダウンロード] [LAN-W300N/R 不具合] [LAN-W300N/R Wii] [LAN-W300N/R IPv6] [LAN-W300N/R スマホ] [LAN-W300N/R Windows8]  [ELECOM LAN-W300N/RS] [LAN-W300N/RS マニュアル] [LAN-W300N/RS 設定] [LAN-W300N/RS APモード] [LAN-W300N/RS つながらない] [ロジテック Wi-Fi ルーター パスワード]

関連するブログ記事

このエントリーをはてなブックマークに追加

無線LANただ乗り被害の防止対策? ポイントはただ1つ危険なWEP暗号化の確認!
 
イメージ 3
確認 対策 防止
 
無線LANただ乗り」とは、赤の他人が無線LANの電波を勝手に利用してインターネット回線に接続する行為です。
 
イメージ 5ブローバンドルータを使ってネット回線に接続するには2つの手段があります
  1. 有線ケーブル
  2. 無線LAN / Wi-Fi / ワイヤレスネットワーク ← こっち
下の方は電波を飛ばし、それをパソコン/スマホ/タブレット端末/ゲーム機が受信する形で、物体としてのケーブルもないから機器の移動ができます。

悪人が無線LANをただ乗りして犯罪予告したら…

この電波は家の壁の外側にも飛ぶワケで、数十メートル先まで届くことになります。
 
イメージ 4
無防備な無線LANは犯罪に悪用されうる危険性 (画像 IPA 情報処理推進機構
 
もし、悪意のある人間がその電波を悪用し、ネットバンキングの口座に不正アクセスして預金を盗んだり、『どこぞの建物に爆弾を仕掛けた!』みたいな脅迫メールを送信したら…?
 
「ピンポーン♪」とベルが鳴り玄関に出てみると警官が!?
 
警察の捜査で犯罪の実行者として真っ先に疑われるのは、無線LANをただ乗りされたユーザーになるんよ~。 <濡れ衣怖すぎ!
 
らびふ真拳さんはTwitterを使っています: "データ送信30ギガ超えてるからインターネット契約解除するね^^ とOCNから偉そうな書類が届いた。なんでこんなもん……なんて思ってたら、無線LANのただ乗りが原因っぽい"
https://twitter.com/lovfggrks040925/status/167120528094674944

TakaさんはTwitterを使っています: "教室で鍵かけずにテザしてたらタダ乗りされた。帯域制限かかりたくないから鍵つけたw"
https://twitter.com/srtk1123/statuses/335416879013326850

無線LANの暗号化方式が防止対策のポイント

無線LANがただ乗りされてるかどうかを確認する方法は、そもそも電波が目に見えないからルータのログを確認するぐらい?
 
言い換えると、ただ乗りされる恐れのある電波を飛ばしてないかチェックすればいいワケで、ポイントとなるのが電波の暗号化方式になります。
  • WEP ⇒ タダ乗りされる危険性あり
  • WPA TKIP ⇒ 注意
  • WPA AES ⇒ 安全
    WPA2 AES ⇒ 安全
特に問題となってるのは「WEP」という昔の方式です。
 
WEP が必要となる機器 → ゲーム機の初代ニンテンドーDSぐらい?
 
これは登場当時は有用な方式と考えられたけれど、後に暗号を解読できる欠陥が見つかり、しまいにWEP解析ツールまで出回ってる状況で、もはや暗号化の意味を成さないゴミという位置づけみたい。
 
WEPクラック - 学ぼう!セキュリティ 本郷中学マイコン部ThinkQuest班
http://manabousecurity.jp/wepcrack.html
 
無線LAN パスワード(WEPキー)クラック ピープルのおっさんの趣味の部屋
http://koetani1.dip.jp/z15.php
 
ところが、今だにこの「WEP」方式の電波を飛ばして、恐らく実際には利用されずに放置されてることが多いのが現状です。
 
イメージ 1
SECURITY項目で「WEP」になってる電波が5つも!
 
試しに、inSSIDer という無料で使えるWindows向けフリーソフトを使い、飛び交う無線LANの状況を確認してみると、このヤバイ電波が周りで飛んでました。
 
ブロードバンドルータの管理画面に入り、無線設定のところで
  • 有効なまま放置されてる可能性もある「WEP」方式を無効にする
  • Wi-Fi接続を「WPA」「WPA2」方式でのみ通信するようにしておく
のが無線LANのただ乗り防止対策になります。
 
使用してるルータの型番を調べて検索し、製造メーカーの公式サイトから取説(PDF文書)もダウンロードできるはずで確認を!

Windowsパソコンから暗号化方式を確認する

Windows 7で「ワイヤレスネットワークのプロパティ」から確認した例です。
 
状況が分かるのは接続してるアクセスポイントだけなので、使用されてない「WEP」方式の電波を飛ばしてるかどうかは inSSIDer を使ったほうが把握しやすいかも。
 
イメージ 2
 
ワイヤレス ネットワークのセキュリティ キーをセットアップする - Windows ヘルプ
http://windows.microsoft.com/ja-jp/windows/set-security-key-wireless-network
 
《危険》
 
セキュリティの種類 → 「認証なし(オープンシステム)」か「共有キー」
暗号化の種類 → 「なし」か「WEP」
 
《注意》
 
セキュリティの種類 → 「WPA - パーソナル」
暗号化の種類 → 「TKIP」
 
《安全》
 
セキュリティの種類 → 「WPA - パーソナル」
暗号化の種類 → 「AES」
 
《安全》
 
セキュリティの種類 → 「WPA2 - パーソナル」
暗号化の種類 → 「AES」 
 
~ 暗号化の種類 安全性レベル ~
なしWEPTKIPAES
 

分野が違うセキュリティソフトは特に何もしてくれない

SSIDやMACアドレスがどうのこうの?

ところで、無線LANただ乗り対策としてSSIDのステルス(隠蔽)化MACアドレス制限を紹介するブログ記事を見かけるけど、↓セキュリティ機関からはそういうお話は登場しないんよね…。
 
“ただ乗り”を するなさせるな 無線LAN - IPA 情報処理推進機構
http://www.ipa.go.jp/security/txt/2011/04outline.html (2011年4月)
http://www.ipa.go.jp/security/txt/2013/12outline.html (2013年12月)
http://www.ipa.go.jp/security/topics/alert270612.html (2015年6月)
 
無線LANのセキュリティに係わる脆弱性の報告に関する解説 (概要) - 国立研究開発法人 産業技術総合研究所 情報セキュリティ研究センター
http://www.rcis.aist.go.jp/TR/2009-01/
関連するブログ記事
このエントリーをはてなブックマークに追加

↑このページのトップヘ