消費者向けルーターのセキュリティはかなり悪いです。攻撃者は不十分な製造元を悪用し、大量のルーターを攻撃しています。ルーターが危険にさらされているかどうかを確認する方法は次のとおりです。. 家庭用ルーター市場は、Androidスマートフォン市場とよく似ています。製造業者は多数の異なる機器を製造しており、それらを更新することを煩わさず、攻撃にさらされています。. ルーターがダークサイドに参加する方法 攻撃者は、悪意のあるDNSサーバーを指定して、ルーターのDNSサーバー設定を変更しようとすることがよくあります。銀行のWebサイトなど、Webサイトに接続しようとすると、悪意のあるDNSサーバーから、代わりにフィッシングサイトにアクセスするように指示されます。それはまだあなたのアドレスバーにbankofamerica.comを言うかもしれませんが、あなたはフィッシングサイトにいるでしょう。悪意のあるDNSサーバーは、必ずしもすべてのクエリに応答するわけではありません。ほとんどのリクエストがタイムアウトしてから、ISPのデフォルトのDNSサーバーにクエリがリダイレクトされる場合があります。異常に遅いDNS要求はあなたが感染している可能性があることを示しています. そのようなフィッシングサイトではHTTPS暗号化が行われていないことに目がくらんでいることに気付くかもしれませんが、多くの人は気付かないでしょう。 SSLストリッピング攻撃でも、転送中の暗号化を削除できます. 攻撃者は広告を挿入したり、検索結果をリダイレクトしたり、ドライブバイダウンロードをインストールしようと試みたりする可能性もあります。 GoogleアナリティクスやほとんどすべてのWebサイトで使用されているスクリプトのリクエストをキャプチャして、代わりに広告を挿入するスクリプトを提供するサーバーにリダイレクトすることができます。 How-To GeekやNew York Timesなどの合法的なWebサイトにポルノ広告が表示されている場合、ほぼ確実に何かに感染しています - 自分のルータまたはコンピュータ自体のいずれかです。. 多くの攻撃は、クロスサイトリクエストフォージェリ(CSRF)攻撃を利用します。攻撃者が悪意のあるJavaScriptをWebページに埋め込むと、そのJavaScriptはルータのWebベースの管理ページをロードして設定を変更しようとします。 JavaScriptはローカルネットワーク内のデバイスで実行されているため、コードはネットワーク内でのみ使用可能なWebインターフェイスにアクセスできます。. 一部のルーターでは、デフォルトのユーザー名とパスワードと共にリモート管理インターフェースがアクティブになっている可能性があります。ボットはインターネット上でそのようなルーターをスキャンしてアクセスすることができます。他の悪用は他のルータの問題を利用することができます。 UPnPは多くのルーターで脆弱であるようです、例えば. 確認方法 ルーターが危険にさらされているという1つのわかりやすい兆候は、そのDNSサーバーが変更されたことです。ルーターのWebベースのインターフェースにアクセスして、そのDNSサーバー設定を確認します。. まず、ルーターのWebベースのセットアップページにアクセスする必要があります。ネットワーク接続のゲートウェイアドレスを確認するか、ルーターのマニュアルを参照して方法を確認してください。. 必要に応じて、ルーターのユーザー名とパスワードでサインインしてください。どこかにある「DNS」設定を探します。多くの場合、WANまたはインターネット接続設定画面にあります。 「自動」に設定されている場合は問題ありません - それはあなたのISPからそれを得ています。 「手動」に設定されていて、そこにカスタムDNSサーバーが入力されている場合、それは非常に問題になる可能性があります。. たとえば、Google DNSの場合は8.8.8.8と8.8.4.4、OpenDNSの場合は208.67.222.222と208.67.220.220のように、適切な代替DNSサーバーを使用するようにルーターを構成しても問題ありません。しかし、そこにあなたが認識していないDNSサーバーがあれば、それはマルウェアがあなたのルーターをDNSサーバーを使うように変えたというサインです。疑わしい場合は、DNSサーバーのアドレスをWeb検索して、それらが正当であるかどうかを確認してください。 「0.0.0.0」のようなものでも問題ありません。多くの場合、このフィールドは空で、代わりにルーターが自動的にDNSサーバーを取得しています。. 専門家はあなたのルーターが危険にさらされているかどうかを確かめるために時々この設定をチェックすることを勧めます....