ロジャー・フィンガス
· 1分で読めます
FBIは、「VPNFilter」として知られるマルウェアを撒き散らす「海外のサイバー攻撃者」に対抗する手段として、Wi-Fiルーターの電源を入れ直すことを推奨している。
FBIのインターネット犯罪苦情センターによると、この悪意のあるコードは「情報収集、デバイスの不正利用、ネットワークトラフィックの遮断など、複数の機能を実行できる」とのことだ。ルーターを動作不能にする可能性があり、暗号化と「誤認可能なネットワーク」の使用により検出が困難となっている。
IC3によると、ルーターを再起動してもマルウェアは駆除されませんが、一時的に活動を中断させ、影響を受けたハードウェアの特定に役立つ可能性があります。さらなる予防策として、リモート管理を無効にし、元の安全なパスワードを使用し、ファームウェアを最新の状態に更新することをお勧めします。
セキュリティ企業シマンテックは、活動から、標的は当初ウクライナ、特に産業用制御システムであったことが示唆されると指摘している。シマンテックは、「このマルウェアは世界中のあらゆる脆弱なデバイスをスキャンし、無差別に感染を試みているようには見えない」と述べている。
影響を受けるルーターおよび NAS (ネットワーク接続ストレージ) デバイスには、次のものが含まれます。
- リンクシス E1200
- リンクシス E2500
- リンクシス WRVS4400N
- クラウド コア ルーター向け Mikrotik RouterOS: バージョン 1016、1036、および 1072
- ネットギア DGN2200
- ネットギア R6400
- ネットギア R7000
- ネットギア R8000
- ネットギア WNR1000
- ネットギア WNR2000
- QNAP TS251
- QNAP TS439 プロ
- QTSソフトウェアを実行している他のQNAP NASデバイス
- TP-Link R600VPN
司法省は、犯人を「Sofacyグループ」と特定しました。このグループは複数の名称で活動しており、「政府、軍、安全保障機関、その他諜報価値が高いとみなされる組織」を標的にしているとされています。米国はVPNFilterを阻止するため、Sofacyボットネットに関連するドメインを押収しました。
現時点では、AirPort ファミリは影響を受けていないようです。
Appleは、AirPortシリーズの成長が数年間停滞していたため、つい最近になってルーター市場から撤退した。代わりに、Linksys Velopメッシュシステムをはじめとするサードパーティ製品の販売促進に注力している。