セキュリティソフトのベンダーであるAvastは本日、日本市場向けに行った、ルーターのセキュリティに関する調査結果を発表しました。調査の結果、日本人の37%はルーターのウェブ管理ページにログインし、工場出荷時のログイン認証情報を変更したことが一度もないと回答しました。また、31%は、ルーターのウェブ管理ページにログインしたことがあるものの、出荷時の初期設定のログイン認証情報を変更せず使用し続けていました。ウェブ管理ページのログイン認証情報を変更したことがある回答者は全体のわずか32%となり、ウェブ管理ページにログインしたことのある人のうち、43%はルーターのファームウェアをアップデートしたことがないと回答しました。
本調査は、見過ごされがちなルーターのセキュリティの問題を消費者により深く理解していただく目的で実施しました。
実際に、5月下旬には、SSLストリッピング機能を持つマルウェアにより、全世界の推定70万台のルーターが脆弱であると診断されました。このモジュール式マルウェア「VPNFilter」には、悪意あるペイロードをウェブトラフィックに注入するための中間者(MITM)攻撃機能が搭載されています。そして、ユーザ・ネットワーク上を往来するウェブトラフィックをスキャンし、パスワードなどの機密情報を収集することが可能です。現時点では、Linksys、NETGEAR、D-Link、ファーウェイ、ASUSのモデルなど、54カ国のルーターが影響を受けています。
このほか、D-LinkのDSLルーターの脆弱性を悪用する形で、IoTデバイスに感染し、DDoS攻撃や仮想通貨マイニングを実行するSatoriボットネットの拡散が報告されています。
今回の調査は、こうした攻撃がルーターのセキュリティに対する消費者の理解の低さを悪用していることを明らかにしています。実際に、日本人の69%は、ルーターの管理ページにログインし、アップデートを確認するのは年に1度かそれ以下であると回答しています。さらに、44%はルーターにファームウェアがあることすら知りませんでした。ファームウェアとは、ハードウェアに記録されたプログラミング済みソフトウェアのことで、アップデートを通じ、セキュリティパッチを適用する必要があります。
Avastのセキュリティ研究者であるマーティン・フロン(Martin Hron)は、次のように述べています。「個人のローカルネットワークのセキュリティにおける強度は、ネットワーク内の最も脆弱な部分の強度で決まります。一般的には、ルーターが最大の脆弱ポイントになりがちです。ルーターについて、誤った認識や見過ごされるケースが往々にしてありますが、インターネットへのゲートウェイとして機能することから、最も重要なデバイスであることに疑いの余地はありません。複数のデバイスを接続し、デバイスによるデータの相互共有を許可しつつ、往来するWebトラフィックを管理するルーターが、悪意ある攻撃者の標的となるのは当然で、攻撃者は銀行口座のログイン情報などの機密情報および個人情報の収集や、IoTデバイスなどの接続デバイスの悪用を目論んでいます。必要最低限の対策として、ルーターの設置後は、デフォルトのユーザ名とパスワードを速やかに変更すると同時に、ファームウェアのアップデートを常に確認する必要があります。」
調査方法
本調査は、Avastが日本国内の一般消費者1,032人を対象に2018年7月に実施しました。