NTTコミュニケーションズ(NTT Com)は2013年8月20日、6月に発生した不正ログインの原因が、特定の無線LANブロードバンドルータの脆弱性にあった可能性が高いことを公表した。同社はさらなる不正利用を防止するため、OCNユーザーを対象にしたセキュリティ調査を10月31日までの間実施する。当該機器を利用している顧客には個別に、ファームウェアアップデートなどの対応を依頼するという。
OCNへの不正ログイン事件は、6月21日から6月25日にかけて発生した。OCNでのインターネット接続に使われる「OCN認証ID」と「OCN認証パスワード」に対して「リスト型攻撃」による不正ログインが試みられ、756件について、第三者が不正にパスワードを変更する事態が発生していた。
NTT Comは不正ログイン発生当初、「当社からOCN認証ID・パスワードが流出した事実は確認されていない」としていた。その後の調査によると、2009年に発売されたロジテック製のブロードバンドルータ「LAN-W300N/R」「LAN-W300N/RS」「LAN-W300N/RU2」に存在した脆弱性が原因で、外部からOCN用の認証ID/パスワードを盗み取られ、それが悪用された可能性が高いことが判明したという。
この脆弱性は、2012年5月に公表されていた。ルータの管理ページへのアクセス制限に問題があり、遠隔の第三者が管理ページにアクセスし、PPPoEの認証ID/パスワードなどの情報を盗み見たり、変更される恐れがある。対策は、問題を修正したファームウェア Ver 2.28にアップデートすることだ。
NTT Comはこの結果を踏まえ、日本データ通信協会 テレコムアイザック推進会議と協力して、OCN光/ADSLの顧客を対象にした脆弱性検査を実施する。調査はリモートから簡易な通信コマンドを送信し、その応答内容を基に脆弱性の有無を確認するもので、機器にログインすることはない。脆弱性が存在するルータを利用していることが判明したユーザーには個別に連絡し、ルータのファームウェア更新とパスワードの変更を依頼していく。
なお、一連の不正ログインの対象となった「OCN認証ID・パスワード」は、PPPoE接続などの際に必要なIDとパスワードであり、Webサービスへのログインなどに利用する「OCN ID」とは異なる。7月24日に公表された、OCN IDのサーバへの不正アクセスとも無関係という。
関連記事
- もしかしたらって距離は平行線 一番大事な不正ログイン対策
「リスト型攻撃」などのセキュリティ事故が起こったとき、その責任を問われるべきなのはサービス提供側だけなのか。利用者側に求められることはないのか? - 大切なパスワードをつなぐ ひみつマネージャ
立て続けに発生した不正アクセス事件によって、あらためてパスワード使い回しの危険性が明らかになった。ツールを用いて「リスト型攻撃」のリスクを認識し、われわれがいま取ることができる対策について考えていく。 - パスワードの定期変更という“不自然なルール”
しばしば「パスワードは○日ごとに変更しましょう」といわれるけれど、それで本当にクラックの危険性は減るの? ペネトレーションテストの現場から検証します
関連リンク
Copyright© 2013 ITmedia, Inc. All Rights Reserved.