blog

インターネット・バンキングは安全ではない? ルーティング攻撃を使うハッカーに気をつけよう

オンライン・バンキングのセキュリティを脅かすルーターの脆弱性\nポーランドのコンピュータ緊急対応チームの研究者は、将来、ハッカーが同様の手法で他国のインターネット・ユーザーを標的にすると考えています。...

Oct 22, 2015 · 4 min. read
シェア

オンライン・バンキングのセキュリティを脅かすルーターの脆弱性

ポーランドのコンピュータ緊急対応チームの研究者は、ハッカーが将来、他の国のインターネットユーザーを標的にするために同様のテクニックを使用すると考えています。「市場に出回っている家庭用ルーターの一部には、オンラインバンキングに対する攻撃をいつでも可能にするセキュリティ上の脆弱性があるため、ハッカーはしばしば、ルーターのDNS設定を変更するために、簡単にアクセスできる無許可のリモート権限を使用します。

一般的に言えば、ユーザーがインターネットにアクセスしやすくするために、ルータを使用してウェブサイトにアクセスするときに、DNSサーバを介してプロセスのIP(インターネットプロトコル)アドレスにドメイン名を解決するためにあるでしょう、攻撃者がルータの脆弱性を利用してルータに侵入する場合は、ルータのDNS設定を変更すると、攻撃者は間違ったアドレスに通常のWebサイトのドメイン名の解決することができます。その後、攻撃者がこのターゲットアドレスにフィッシングサイトを構築すると、このフィッシングサイトに入力されたアカウントとパスワードの情報が盗まれます。

最近のオンライン・バンキング攻撃では、ハッカーが家庭用ルーターの抜け穴を利用してDNS設定を改ざんしていました。ユーザーはハッカーのコントロール下にあるウェブページにアクセスし、そのウェブページには特別な悪意のあるコードが含まれていなかったため、セキュリティソフトによる検出をうまく回避することができ、その結果、多くのユーザーがDNSフィッシング詐欺に遭うことになりました。

ほとんどの場合、ユーザーはまずプレーン HTTP で銀行のメインウェブサイトに接続し、次にボタンまたはリンクのいずれかをクリックしてオンライン・バンキングのログイン・ページにアクセスし、SSL によるウェブサイトのセキュアな部分を有効にします。ハッカーにとって問題なのは、これらの銀行のウェブサイトが HTTPS ページパスを使用していることです。これは SL 暗号化と組み合わされた技術で、認証局が提供する銀行による有効なデジタル証明書の発行をハッカーが模倣することは不可能です。

その結果、攻撃者は通常、SSLストリッピングと呼ばれるあまり洗練されていないテクニックを使ってDNSスプーフィングを行います。つまり、多くの銀行がウェブサイト全体でSSL暗号化を使用せず、オンライン・バンキング・システムでのみSSL暗号化を使用していることを利用して、ユーザーのアクセスを傍受するのです。

中間者攻撃の図解

この攻撃手法は「中間者攻撃」とも呼ばれ、ハッカーがインターネットバンキングのウェブサイトへのユーザーのアクセスを傍受し、DNSスプーフィング、セッションハイジャック、その他のテクニックを使ってデータを傍受-変更-送信することで、インターネットユーザーを欺き、インターネットバンキングの資産を盗むことを目的としています。ハッカーは、DNSスプーフィングやその他のテクニックを使ってデータを傍受 - データを変更 - 送信し、ネットワークユーザーを欺いてオンラインバンキングの資産を盗むという目的を達成します。

では、インターネットバンキングへのアクセスの信頼性を効果的に向上させるために、家庭用ルーターに存在するセキュリティの脆弱性やルーター設定の過失を利用する攻撃者をブロックするにはどうすればよいのでしょうか?#p#

DNSの脆弱性を防ぐためにデフォルトのパスワードを変更

ポーランド CERT の研究者は、市場に出回っている一部の家庭用ルーターに、攻撃者が認証なしでルーターの設定を含む情報を取得できる特権の脆弱性を発見しました。この脆弱性により、攻撃者は認証なしでルーターの設定に関する情報を取得することができ、攻撃者は取得した特権を使用して家庭用ルーターの管理インターフェイスにリモートアクセスし、DNS設定を変更することができます。

研究者のJaroszewski氏によると、"営利を目的とした大規模なハッキング攻撃を見たのは今回が初めてであることを除けば、家庭用ルーターのDNS設定を変更する方法は実はたくさんあり、一般の人々の注意を喚起する必要がある "とのことです。

では、ルーターに存在する特権の脆弱性のリスクを回避するために、人々はどのように予防策を講じることができるのでしょうか。自宅のルーターを攻撃から守るには、まずルーターのデフォルトの管理者パスワードを確実に変更する必要があります。また、インターネットからのリモート管理アクセスを無効にする必要があります。最後に、最新のルーターファームウェアを使用してください。

手術の詳細は以下の通り:

まず、ルータのデフォルトの管理パスワードを手動で変更します。

Internet Explorerのアドレスバーにルータのデフォルトアドレスを入力します。ルーターのデフォルトのユーザー名(通常はadmin)を使ってログインし、パスワードもadminにして「OK」をクリックします。

ルーターのデフォルトの管理パスワードを変更します。

正しい情報を入力した後、ルーターの「システム管理」オプションに移動し、上図に示すように、ルーターの管理パスワードを変更するために「パスワード設定」を見つけます。

次に、「リモート管理」または「リモートWEB管理」機能をオフにします。ルータによっては、「リモート管理」または「リモートWEB管理」権限を提供しているものがあります。 それらを見つけたら、次の図に示すように、手動でそれらを無効にして、ルータの管理を保護します。

リモート管理」機能の無効化

リモートWEB管理」機能を無効にします。

最後に、ルーターのウェブサイトで最新のファームウェアを見つけ、ルーターの設定インターフェースの「ファームウェアのアップグレード」オプションからアップグレードできます。

ルーターのセキュリティを強化するために、「ファームウェアのアップグレード」を通じて最新のルーターファームウェアを使用してください。

要約すると、ホームゲートウェイのリモート管理のセキュリティを強化し、オンラインバンキングの安全なアプリケーション環境を保護するために、ハッカーやDNSスプーフィングによる不正侵入を回避し、過度のネットワーク決済リスクを回避し、不必要な経済的損失を防止するために、ルータの設定を簡単に変更することができます。

Read next

2014年のビジネスに影響を与える5つのトレンド」についてのマイクロソフトの顧客

新年を目前に控え、皆さんのビジネスでは新年にどのようなトレンドが見られるでしょうか。この記事では、2014年のビジネスに影響を与えるであろう重要なトレンドのいくつかをご紹介します。

Oct 22, 2015 · 4 min read