アカウント名:
パスワード:
※2012年の情報 重要なお知らせ - > ロジテック製300Mbps無線LANブロードバンドルータ(LAN-W300N/R、LAN-W300N/RS、LAN-W300N/RU2) に関するお詫びとお願い - ロジテック [logitec.co.jp]
※2013年の情報、上記再告知 重要なお知らせ - > ロジテック ロジテック製300Mbps無線LANブロードバンドルータ(LAN-W300N/R、LAN-W300N/RS、LAN-W300N/RU2)に関するお詫びとお願い - ロジテック [logitec.co.jp]
私の記憶の限りでは、ここ最近でLogitecのルーターで脆弱性って言うとこの件くらいしか思い当たらない今回の件
あー、なるほどなるほど。悪意のあるルータが、自発的にIDとPassをどっかのサーバ宛に送信、という構図では一応なく、ルータに脆弱性があって(あるいは悪く言うと意図的に抜け穴を作っていて)、外から攻められたときに、フレッツ経由で入るISPの、IDとPassをお漏らししちゃう構図と。
で、悪意のある中華な人たちが日本国内に、フレッツだけ用意して、そのID使って日本国内IPアドレス吐くプロキシ立てると。
抜かれ元のルータが、普通にフレッツで使われている限りは、ISP側が二重ログインを蹴ってアクセス出来んだろうし、そもそもフレッツ
件のルータは脆弱性の有無をインターネット側から調べられるみたいです。(OCN認証ID・パスワード流出、ロジテック製ルーターの脆弱性を突かれた可能性 -INTERNET Watch [impress.co.jp])
ですので、簡単なスクリプトでIPスキャンして収集したのではないかと。
#そういえばうちにもたまに変なポートにアタックがgesaku
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
192.168.0.1は、私が使っている IPアドレスですので勝手に使わないでください --- ある通りすがり
関連情報、かどうかはわからないですが (スコア:3, 興味深い)
※2012年の情報
重要なお知らせ - > ロジテック製300Mbps無線LANブロードバンドルータ(LAN-W300N/R、LAN-W300N/RS、LAN-W300N/RU2) に関するお詫びとお願い - ロジテック [logitec.co.jp]
※2013年の情報、上記再告知
重要なお知らせ - > ロジテック ロジテック製300Mbps無線LANブロードバンドルータ(LAN-W300N/R、LAN-W300N/RS、LAN-W300N/RU2)に関するお詫びとお願い - ロジテック [logitec.co.jp]
私の記憶の限りでは、ここ最近でLogitecのルーターで脆弱性って言うとこの件くらいしか思い当たらない
今回の件
Re: (スコア:1)
あー、なるほどなるほど。
悪意のあるルータが、自発的にIDとPassをどっかのサーバ宛に送信、という構図では一応なく、
ルータに脆弱性があって(あるいは悪く言うと意図的に抜け穴を作っていて)、外から攻められたときに、フレッツ経由で入るISPの、IDとPassをお漏らししちゃう構図と。
で、悪意のある中華な人たちが日本国内に、フレッツだけ用意して、そのID使って日本国内IPアドレス吐くプロキシ立てると。
抜かれ元のルータが、普通にフレッツで使われている限りは、ISP側が二重ログインを蹴ってアクセス出来んだろうし、
そもそもフレッツ
Re:関連情報、かどうかはわからないですが (スコア:1)
件のルータは脆弱性の有無をインターネット側から調べられるみたいです。
(OCN認証ID・パスワード流出、ロジテック製ルーターの脆弱性を突かれた可能性 -INTERNET Watch [impress.co.jp])
ですので、簡単なスクリプトでIPスキャンして収集したのではないかと。
#そういえばうちにもたまに変なポートにアタックがgesaku