ホームページ » の仕方 » ルータのマルウェアを確認する方法

    ルータのマルウェアを確認する方法

    消費者向けルーターのセキュリティはかなり悪いです。攻撃者は不十分な製造元を悪用し、大量のルーターを攻撃しています。ルーターが危険にさらされているかどうかを確認する方法は次のとおりです。.

    家庭用ルーター市場は、Androidスマートフォン市場とよく似ています。製造業者は多数の異なる機器を製造しており、それらを更新することを煩わさず、攻撃にさらされています。.

    ルーターがダークサイドに参加する方法

    攻撃者は、悪意のあるDNSサーバーを指定して、ルーターのDNSサーバー設定を変更しようとすることがよくあります。銀行のWebサイトなど、Webサイトに接続しようとすると、悪意のあるDNSサーバーから、代わりにフィッシングサイトにアクセスするように指示されます。それはまだあなたのアドレスバーにbankofamerica.comを言うかもしれませんが、あなたはフィッシングサイトにいるでしょう。悪意のあるDNSサーバーは、必ずしもすべてのクエリに応答するわけではありません。ほとんどのリクエストがタイムアウトしてから、ISPのデフォルトのDNSサーバーにクエリがリダイレクトされる場合があります。異常に遅いDNS要求はあなたが感染している可能性があることを示しています.

    そのようなフィッシングサイトではHTTPS暗号化が行われていないことに目がくらんでいることに気付くかもしれませんが、多くの人は気付かないでしょう。 SSLストリッピング攻撃でも、転送中の暗号化を削除できます.

    攻撃者は広告を挿入したり、検索結果をリダイレクトしたり、ドライブバイダウンロードをインストールしようと試みたりする可能性もあります。 GoogleアナリティクスやほとんどすべてのWebサイトで使用されているスクリプトのリクエストをキャプチャして、代わりに広告を挿入するスクリプトを提供するサーバーにリダイレクトすることができます。 How-To GeekやNew York Timesなどの合法的なWebサイトにポルノ広告が表示されている場合、ほぼ確実に何かに感染しています - 自分のルータまたはコンピュータ自体のいずれかです。.

    多くの攻撃は、クロスサイトリクエストフォージェリ(CSRF)攻撃を利用します。攻撃者が悪意のあるJavaScriptをWebページに埋め込むと、そのJavaScriptはルータのWebベースの管理ページをロードして設定を変更しようとします。 JavaScriptはローカルネットワーク内のデバイスで実行されているため、コードはネットワーク内でのみ使用可能なWebインターフェイスにアクセスできます。.

    一部のルーターでは、デフォルトのユーザー名とパスワードと共にリモート管理インターフェースがアクティブになっている可能性があります。ボットはインターネット上でそのようなルーターをスキャンしてアクセスすることができます。他の悪用は他のルータの問題を利用することができます。 UPnPは多くのルーターで脆弱であるようです、例えば.

    確認方法

    ルーターが危険にさらされているという1つのわかりやすい兆候は、そのDNSサーバーが変更されたことです。ルーターのWebベースのインターフェースにアクセスして、そのDNSサーバー設定を確認します。.

    まず、ルーターのWebベースのセットアップページにアクセスする必要があります。ネットワーク接続のゲートウェイアドレスを確認するか、ルーターのマニュアルを参照して方法を確認してください。.

    必要に応じて、ルーターのユーザー名とパスワードでサインインしてください。どこかにある「DNS」設定を探します。多くの場合、WANまたはインターネット接続設定画面にあります。 「自動」に設定されている場合は問題ありません - それはあなたのISPからそれを得ています。 「手動」に設定されていて、そこにカスタムDNSサーバーが入力されている場合、それは非常に問題になる可能性があります。.

    たとえば、Google DNSの場合は8.8.8.8と8.8.4.4、OpenDNSの場合は208.67.222.222と208.67.220.220のように、適切な代替DNSサーバーを使用するようにルーターを構成しても問題ありません。しかし、そこにあなたが認識していないDNSサーバーがあれば、それはマルウェアがあなたのルーターをDNSサーバーを使うように変えたというサインです。疑わしい場合は、DNSサーバーのアドレスをWeb検索して、それらが正当であるかどうかを確認してください。 「0.0.0.0」のようなものでも問題ありません。多くの場合、このフィールドは空で、代わりにルーターが自動的にDNSサーバーを取得しています。.

    専門家はあなたのルーターが危険にさらされているかどうかを確かめるために時々この設定をチェックすることを勧めます.

    助けて、悪意のあるDNSサーバーがある!

    ここに悪意のあるDNSサーバーが設定されている場合は、それを無効にしてルーターにISPからの自動DNSサーバーを使用するように指示するか、ここにGoogle DNSやOpenDNSなどの正規のDNSサーバーのアドレスを入力します。.

    ここに悪意のあるDNSサーバーが入力されている場合は、安全のため、ルーターの設定をすべて消去してから出荷時設定にリセットしてから再設定することをお勧めします。その後、以下のトリックを使用して、さらなる攻撃からルータを保護します。.

    ルーターを攻撃から守る

    あなたは確かにこれらの攻撃に対してあなたのルーターを強化することができます - 多少。製造元が修正していないセキュリティホールがルータにある場合は、完全に保護することはできません。.

    • ファームウェアアップデートをインストールする:ルーターの最新のファームウェアがインストールされていることを確認してください。ルーターが提供する場合は自動ファームウェアアップデートを有効にします - 残念ながら、ほとんどのルーターはそうではありません。これにより、少なくともパッチが適用された欠陥から確実に保護されます。.
    • リモートアクセスを無効にする:ルータのWebベースの管理ページへのリモートアクセスを無効にする.
    • パスワードを変更する:パスワードをルーターのWebベースの管理インターフェースに変更することで、攻撃者はデフォルトのパスワードを使用することができなくなります。.
    • UPnPをオフにする:UPnPは特に脆弱です。 UPnPがルーターに脆弱ではない場合でも、ローカルネットワーク内のどこかで実行されているマルウェアがUPnPを使用してDNSサーバーを変更する可能性があります。それがまさにUPnPのしくみです。ローカルネットワーク内からのすべてのリクエストを信頼します。.


    DNSSECは追加のセキュリティを提供することになっていますが、万能薬ではありません。現実の世界では、すべてのクライアントオペレーティングシステムは設定されたDNSサーバーを信頼するだけです。悪意のあるDNSサーバーは、DNSレコードにDNSSEC情報がない、またはDNSSEC情報があり、渡されているIPアドレスが本物であると主張する可能性があります。.

    Image Credit:Flickrのnrkbeta