画像: IDG/Foundry
コンピューターを接続するネットワーク機器も、もちろんコンピューターで構成されており、想像以上に複雑です。実際、独自のカスタムソフトウェアを実行できるほど高度です。つまり、ハッキングされて不正に操作される可能性があるということです。新たなレポートによると、約9,000台のASUS製ネットワークルーターがボットネット化されていたそうです。
セキュリティベンダーのGreyNoiseがこのボットネットを発見しました。同社によると、このボットネットは「豊富なリソースと高度な能力を持つ敵対者」(つまり、国家レベルの攻撃者が所属、または資金提供しているチーム)によって生成されたとのことです。ルーターはコマンドインジェクションの脆弱性を利用して感染し、リモート操作用のカスタムポートでSSHアクセスが可能になります。ハッカーは2つの異なる手法を用いて、ブルートフォース攻撃によるログインと認証回避を行います。BleepingComputerによると、影響を受けるAsusルーターには、RT-AC3100、RT-AC3200、RT-AX55などの人気モデルが含まれています。
この攻撃によって侵害されたルーターは、設定が不揮発性メモリに保存されているため、再起動やファームウェアのアップデート後も感染状態が維持されます。そのため、感染した場合は、ハードウェアを完全に工場出荷時の状態にリセットし、手動で再設定する必要があります。少なくとも4つの特定のIPアドレスからのアクティビティとTCP/53282ポート経由のアクセスを検出することで、侵害の有無を確認できます。ただし、これらのアドレスとポートが判明したため、ハッカーは設定をすり替える可能性があります。
幸いなことに、まだ感染していない脆弱なルーターをお持ちであれば、ご自身で保護することが可能です。Asusルーターは、2025年5月27日以降に最新のファームウェアにアップデートできます。
繰り返しになりますが、ルーターが既に侵入されている場合は、ルーターのファームウェアをアップデートするだけではハッカーの侵入を阻止できません。ルーターを完全に工場出荷時の状態にリセットし、再設定する必要があります。
著者: Michael Crider、PCWorld スタッフライター
マイケルはテクノロジージャーナリズムのベテランとして10年のキャリアを持ち、AppleからZTEまであらゆるテクノロジーをカバーしています。PCWorldではキーボードマニアとして活躍し、常に新しいキーボードをレビューに使用し、仕事以外では新しいメカニカルキーボードを組み立てたり、デスクトップの「バトルステーション」を拡張したりしています。これまでにAndroid Police、Digital Trends、Wired、Lifehacker、How-To Geekなどで記事を執筆し、CESやMobile World Congressなどのイベントをライブで取材してきました。ペンシルベニア州在住のマイケルは、次のカヤック旅行を心待ちにしています。