![スラッシュバック スラッシュバック](https://srad.jp/static/topics/slashback_64.png)
家庭用ルーターを攻撃してAndroid端末に偽アプリをインストールさせる攻撃 8
ストーリー by hylom
続報 部門より
続報 部門より
家庭用ルーターを攻撃してDNSサーバーなどの設定を変更し、そのルーター経由でAndroid端末に偽のアプリをインストールさせる攻撃が世界各国で発生しているという(ZDNet Japan)。
この攻撃は当初は日本や韓国などの東アジア各国を狙っており、今年3月に日本でも話題となった。その後偽アプリの言語が27言語に拡大。さらに、iOS端末やPCのWebブラウザから不正サイトにアクセスさせるような攻撃も確認されているという。PCのWebブラウザにアクセスさせた不正サイトでは仮想通貨採掘スクリプトを実行するようにもなっていたそうだ。
詳細な攻撃手法は明らかになっていないようだが、ルーターのデフォルトアカウントなどを使って侵入して設定を変更していると推測されている。
壊れないと買い換えない機器 (スコア:0)
以前と同じなら、穴のあるルーターは出回っている量が多いだけに1900/UDPなど未対策の機器もまだ多いってことですかね
Re: (スコア:0)
パッチを当てない(出ない)
出荷時設定のまま変えてない
管理者ログイン履歴残らない
この辺かなー?
Re: (スコア:0)
>管理者ログイン履歴残らない
履歴が残っても、ログインしないようなユーザの場合関係なさそうですね
というか、ルータなんて用がない限りログインしない人がほとんどでしょうから、「被害に逢ったことは調べればわかる」けど、調べるまでは気づかないってことですね。
Re: (スコア:0)
その用とは
ポート全開放するときくらいだったりね
Winnyなきいま、もうやるひともいないのかな
だからAndroid Pでは (スコア:0)
DNS over TLSに対応し、Google DNSで名前解決するわけですね。
ローカルルーターを信用してない。
Re: (スコア:0)
それなら、フルリゾルバなDNS Proxyを自前で持てばいいだけではないか?
Re: (スコア:0)
それだとユーザーがどこにアクセスしたかの情報が集まらない。
セキュリティ強化を口実にどんどん情報を集めるGoogleさん。
Re: (スコア:0)
「エロサイトだらけやん・・・」
って呆然とする未来が予想されます。