検索エンジン/リンクからいらした方へ
探し物が見つからないときは、ページ右のサイドバーにある「検索」ボックスをご利用ください。
最新の情報を見たい方は「最新の日記」をクリックすると、最新の更新日まで日記が移動します。
コメント・足跡・ネタ投稿 歓迎
現在、どなたでも日記にコメントを書くことが出来ます。
日付毎に「コメントを書く」が用意されていますので、書いてもらうと私が嬉しいです(笑
コメントの内容によって、私の判断で削除する場合もあります。
はてな関連リンク
はてな障害情報
ipv6 test
2003年10月24日~2004年2月28日 約14500カウント(だったはず^^;)
2004年2月29日~ (忍者カウンター)
(FC2カウンター/テスト中)
最新の日記情報はこちらへ

「メールを読むだけでルーターが設定変更される」、驚異の新攻撃出現(ITPro)

ルーターのデフォルトパスワードのまま使用している環境下で、HTMLに仕込まれたJavaScriptコードを使用し
ルーターの設定を勝手に変えてしまう悪質メールが確認されたとか。
ブロードバンドルーターの設定を変更する攻撃を「ドライブバイ・ファーミング(Drive-by Pharming)」と
命名しているそうです。


まぁ、デフォルトパスワードはまずいよな。
皆さんも忘れずに違うパスワードに変更はしておきましょう。


これとは別に、ルーターUPnP を利用した攻撃をやられると大変です。
今のところ解決方法が ルーターUPnP を「無効」にするくらいしかないです。


Universal Plug and Play(wikipedia)
http://ja.wikipedia.org/wiki/Universal_Plug_and_Play
UPnPルータ+Flash=深刻なセキュリティ問題(yohgaki's blogさん)
http://blog.ohgaki.net/index.php/yohgaki/upnp-flash

攻撃
Flashを利用したUPnPルータの攻撃シナリオは以下になります。


UPnPが有効なルータがある
悪意のあるFlashWebブラウザで参照する
UPnPルータの設定を変更するSOAPリクエストをFlashが送信する
UPnPルータで可能なルータ設定が変更される(乗っ取られる)


UPnPによるポートフォワード設定等には認証は必要ありません。Flashのセキュリティ脆弱性も必要ありません。
ポートフォワード設定だけでも十分致命的ですが、DNSサーバ設定が変更されるとセキュリティ上致命的な問題です。



ネットワークゲームなどで遊ぶ人や IP電話 を使っている一般ユーザにポート番号を指定させる
設定をやるのは難しいだろうな。UPnP を使う場合でも「認証」させる仕組みにしないと。
とりあえず対応されるまでは自分のルータに設定されている UPnP を無効にしておこう。