パスワードを忘れた? アカウント作成
13850254 story
セキュリティ

日本の家庭用ルーターの57%が脆弱な状態、Avastスキャン調査結果 33

ストーリー by hylom
皆様ご注意を 部門より

セキュリティソフトウェアを手がけるAvastによると、日本の世帯の29%が1台以上の脆弱なデバイスを保有しているという(Avastの発表)。また、日本の家庭用ルーターの57%が脆弱な状態なのだそうだ。

日本の家庭で使用されているスマートホームデバイスの84%は、パスワードなどの認証が脆弱だったり二要素認証を使用しておらず、また16%がパッチをセキュリティ修正パッチを適用していないという。

脆弱なデバイスとしてはプリンターが42%と最も多く、続いてネットワーク機器(37%)、メディアストリーミング端末(13%)、防犯カメラ(5%)、NAS(1%)が続いている。

この調査は、Avastのセキュリティソフトユーザーが同ソフトに搭載されている「Avast Wi-Fi Inspector」というネットワークスキャン機能を使って収集したデータを元に集計しているという。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2019年03月02日 9時03分 (#3573666)

    仕事でdnsの脆弱性調査をしていたので、気になって自宅のHGWのDNSを確認してみようとした。
    とりあえず、アプリケーションの確認をば・・・・とdigコマンドで確認してみる。

    # dig @192.168.2.1 chaos txt version.bind
    version.bind. 0 CH TXT "dnsmasq-2.13"
    ・・・"dnsmasq-2.13"・・・2004年11月のバージョンじゃないか!

    CVEで確認してみると20件の脆弱性がヒットする。
    バージョンが古いから問題ないということもあるのかなと、CVEからリンクされているExploitコードを環境を作って実行してみると、見事にdnsmasqが動作を停止した。一番ひどかった例では、PR-500KI自体がハングアップした。

    NTTですらまともにメンテナンスしていないようだ。

    • by Anonymous Coward on 2019年03月02日 10時27分 (#3573691)

      詳細を添えてIPAの窓口とかに通報すると良いですよ。
      「規制業種は役人に弱い」を地でいくと良いです。

      親コメント
      • by Anonymous Coward

        公衆無線がWEPのままや暗号化なしの件
        総務省に伝えたら想定外だったと言われた
        家庭と法人に注意喚起していたが
        まさか通信事業者が穴作ったままとは、、、と

    • by Anonymous Coward on 2019年03月02日 12時08分 (#3573708)

      自称IIJがISPのノウハウを結集して開発した高機能ルータです。 [www.seil.jp]と称する某SEIL。
      大言壮語も甚だしいこやつが、一時期kindle で DHCP でのアドレス取得に失敗する件 [www.seil.jp]などと話題になり。
      あちこちのblogで引用/リンクされ記事になり、最終的に「DHCPのように一般的には「枯れた」とみなされる技術では、あまりこの手の相互接続性問題は起こらなくなっているのですが、久しぶりに出たような感触です」というまとめで締められている。

      どいつもこいつも素人なので簡単に騙され、あたかもKindleが元凶のように錯覚してしまうが、この大言壮語ルータのDHCPサーバをよく調べるべきだろう。
      なんとudhcpdである。
      IIJがISPのノウハウを結集して開発した高機能ルータとやらのDHCPサーバは、なんのことはないbusyboxなわけだ。
      DHCPサーバにbusybox使うレベルである。syslogdもbusyboxなら、DNSもdnsd使ってるだろうことは想像に難くない。

      おわかりだろうか?
      一番安いものでも10万クラスのボッタクリルータが、そこらの電気屋で4~5万で売られているYAMAHAルータ程度にも自社開発できていないという事実。
      Avastが、日本の家庭用ルーターの57%が脆弱な状態と嘆くのも無理はない。

      親コメント
    • by Anonymous Coward

      でも、いままで普段ハングアップしたことないんでしょ?

      • by Anonymous Coward

        オレは事故ったことが20年ないからもう任意保険はかけない、みたいなですか~

    • by Anonymous Coward

      メンテナンスはしているようだが、セキュリティ云々の記述はないねえ
      https://web116.jp/ced/support/version/broadband/pr_500ki/rireki.html [web116.jp]

  • by Anonymous Coward on 2019年03月02日 11時48分 (#3573702)

    例えば某社の比較的新しい家庭用ルーターを弄ってみると

    Linux-3.4.103, BusyBox v1.19.4, OpenSSL 1.0.1j

    という風に、明らかに古いバージョンのソフトウェアが動いているようです。
    既知の脆弱性への対処ぐらいはしてあると期待したいのですが、#3573666さんの報告を見る限り…

    • by Anonymous Coward

      自宅が#3573666氏と同機種なのだが、ログ調べてみたら
      自動更新で2018/11/16公開のFWが当たったのが3か月後のようだ。

      FUP.LOG : There are 014 entries.

          1. 2019/02/12 02:14:24 05.00.0020 -> 06.00.0060 OK 000 SCHEDULE
          2. 2019/02/11 22:31:50 05.00.0020 -> 06.00.0060 OK 000 UPDATED

      呑気なもんだ。

    • by Anonymous Coward

      メーカー「邪悪なM$製品と違ってOSSは安全(ドヤァ」

      • by Anonymous Coward

        何いってんだこいつ?
        それより偉大なM$様(笑)はルータのキット売ってるんすか?

  • 大体の人は、そういうものの存在を知らないと思う。

  • by Anonymous Coward on 2019年03月02日 8時34分 (#3573650)

    > 本レポートのデータは、Avast Wi-Fi Inspectorを使用するコンピュータを通じ、2018年9月にAvastユーザが実行したスキャンによって取得しました。

    ルータの内側からスキャンかけたら脆弱性あったよ!危険危険!!
    ってこと?煽り過ぎでは。

    • by GZ (48699) on 2019年03月02日 9時19分 (#3573672)

      そうそう。最初はどこからのアクセスに対して脆弱なのかが最初わからなかった。WAN側に対して?LAN側の話?

      >日本の家庭用ルーターの57%が脆弱な状態なのだそうだ。
      →WAN側から普通にアクセスできる家庭用ルータがたくさんある?→いやいやそんな事ないでしょ?→LAN側から見れば不正なアプリを動かすことによっていくらでも悪意ある攻撃が可能ですよ、という事だと勝手に解釈。

      LANプリンター → 国立大学などではそもそも論としてプレイベートアドレス禁止 → ネットワークプリンタも「グローバルアドレス」 → 誰も守ってくれない。→ わかる

      >メディアストリーミング端末(13%)
      → 録画したコンテンツをスマフォ経由で観る → その時点でインターネット側に公開。

      防犯カメラ(5%)→ 同上

      というわけで、仮にファイヤーウォールの下にいたって危険だし、そういう意味でも、「セキュリティ対策ソフトの存在は重要なのですよ」という、一見だれも気づかないけど当たり前の指摘だったのかなあ?と。

      親コメント
      • by Anonymous Coward

        > 国立大学などではそもそも論としてプレイベートアドレス禁止

        なんと羨ましい。あれか、使用実績がないとクラスBを召し上げられてしまうからとか?

        • by GZ (48699) on 2019年03月04日 21時33分 (#3574688)

          ああ、ごめん。インターネットが商利用できるのが当たり前の人たちにはわかんないかもな?

          IPアドレスとかクラス申請は東京大学様がやっていたなぁ、当時。Junetの時代。

          >なんと羨ましい。あれか、使用実績がないとクラスBを召し上げられてしまうからとか?

          へぇぇ。そうなんだ。社員人数が200人にも満たないない零細企業だったけど、クラスB持っていたよ?インターネットの少利用が開始したされた年、流石に悪いと思ったのでクラスB返す旨伝えたら、「それよりも、2つ持っているクラスC返せ」と言われて、そうしたらしいです。

          親コメント
          • JNIC時代かJPNIC時代になるとCIDERの運用が確立されて時期で、
            出遅れた組織だったので Class B はもうありませんと回答されて
            だったら Class C 6個と申請し直したらすぐに払い出された、
            などと当時業務連絡で知った。

            離れたアドレス空間を生じせしめる Class C 利用組織歯は
            その後JPRS発足前後に可能な限り返却するようになどと
            さらに圧迫されることにいたる。

            親コメント
      • by Anonymous Coward

        国立大学の話とはかいていないし、メディアストリーミング端末を必ず外出中にみるわけでもないような。

        すり替えが酷い。

      • プライベートアドレス禁止
        そんな国立大学なんてあるのですか?
        多機能コピー機までグローバルIPをふって、学外からアクセス可能
        だった事件が、ありましたけど、だいぶ昔の話ですよね。

        • by Anonymous Coward

          > 多機能コピー機までグローバルIPをふって、学外からアクセス可能
          IPv6の時代、再発している可能性が……

          • by Anonymous Coward

            しかも今回は大学以外でも。ていうかNTTのルーターがデフォルト設定で外からIPv6アドレス丸見えって騒ぎになってなかったっけ? あれから改善したの?

        • by Anonymous Coward

          1990年代中頃までは全PCにグローバル割り当ててるところ多かったような気がする。(勘違いかもしれないが)
          千葉にある3流大学に通ってた我が校ですら学習用PCから研究室のPCまで全部グローバルだった。
          おかげで課題は他人のを覗き見して提出できた。

    • by Anonymous Coward

      一概に煽りすぎとも言えなくて、フリーソフトなどには悪意を持ったものも結構あります。というか、トロイの木馬ですね。
      本人が気づかないうちにドライブバイダウンロード攻撃などで知らないうちにトロイの木馬をダウンロードされてしまうこともあります。
      こういったものがルータの内側からネットワーク内をスキャンする可能性は高いですし、実際パケットをモニタしてみるとルータの内側から
      ルータに攻撃をしかけてるのは結構見つかります。(今回のAvastのInspectorのような調査ツールも一緒に検出されるでしょうけど)

      しかし、国内の家庭用のルータの57%が脆弱というのはちょっと数字に違和感を感じますね。最近のホームルータは1台ずつ
      初期パスワードが違うのでちょっと数字が多すぎのような気がします。(そんなに古いものがたくさん稼働していて、みんな
      パスワード設定してないのだろうか??)
      プリンタやメディアストリーミング機器はつながることが最優先で設計されているので、穴は多そう・・・。

      • by Anonymous Coward

        ユーザーが悪意のあるプログラムを自ら実行する可能性まで考えるなら「Windows 10 Sでも使ってろ」以外に解決策はない

      • by Anonymous Coward

        パスワードを変更している台数は1%もないと思う。
        根拠はなし。

        • by Anonymous Coward

          最近のルーターって、最初に起動してウェブで管理画面開いたときにパスワード設定を強要してこない?
          あ、そもそも設置するだけして管理しない人がほとんどなのか。

  • by Anonymous Coward on 2019年03月02日 9時32分 (#3573677)
    何処ででも必ず掛かるから、遮断するのにずっと悪戦苦闘してるぞ・・
  • by Anonymous Coward on 2019年03月02日 10時34分 (#3573692)

    ルーターのログを見ると、1日1回短時間に100回ぐらいのログイン試行して失敗するログが残ってて気味が悪かったが、
    原因探ったら、avastを入れているパソコンが攻撃しているのがわかった。

    あまりに短時間でログイン試行するから、ルーター側の防衛装置が働いてしばらく403返して認証できなかった。

    • by Anonymous Coward on 2019年03月02日 15時27分 (#3573773)

      avastが内側から攻撃するマルウェアなので、avastを使った調査では日本の家庭の100%がネットワーク機器にセキュリティリスクを抱えていることがわかりました。
      ぐらいに言っとけばいいのにな。

      親コメント
    • by Anonymous Coward

      AVAST WiFi インスペクタ [avast.com]の説明に、デフォルトのパスワードが…とあって、これを見たとき、ついにウィルス対策ソフトはブルートフォースまでやるようになったのか、本物のウィルスとやってることはほぼ同じになったなと思いましたよ。

      ブルートフォースまでいかなくても、ローカルネットワークを内側からスキャンしてくるのはAvira Home Guard [avira.com]や

      • by Anonymous Coward

        単なる辞書攻撃なので、総当りするブルートフォースアタックとは違うと思いますよ。
        ざっくり、最近話題になったNOTICEをホームルータのLAN側からやってるレベルなんじゃないですかね。
        ま、本物のウィルスがやってることの一部であることは確かです。

typodupeerror

犯人はmoriwaka -- Anonymous Coward

読み込み中...