ニュース
» 2013年08月20日 13時45分 UPDATE

リモートから機器調査を実施、個別に対応を依頼へ:OCNでの不正ログイン、パスワード流出の原因はロジテック製ルータの脆弱性

NTTコミュニケーションズ(NTT Com)は2013年8月20日、6月に発生した不正ログインの原因が、特定の無線LANブロードバンドルータの脆弱性にあった可能性が高いことを公表。OCNユーザーを対象にしたセキュリティ調査を10月31日までの間実施する。

[高橋睦美,@IT]

 NTTコミュニケーションズ(NTT Com)は2013年8月20日、6月に発生した不正ログインの原因が、特定の無線LANブロードバンドルータの脆弱性にあった可能性が高いことを公表した。同社はさらなる不正利用を防止するため、OCNユーザーを対象にしたセキュリティ調査を10月31日までの間実施する。当該機器を利用している顧客には個別に、ファームウェアアップデートなどの対応を依頼するという。

 OCNへの不正ログイン事件は、6月21日から6月25日にかけて発生した。OCNでのインターネット接続に使われる「OCN認証ID」と「OCN認証パスワード」に対して「リスト型攻撃」による不正ログインが試みられ、756件について、第三者が不正にパスワードを変更する事態が発生していた。

 NTT Comは不正ログイン発生当初、「当社からOCN認証ID・パスワードが流出した事実は確認されていない」としていた。その後の調査によると、2009年に発売されたロジテック製のブロードバンドルータ「LAN-W300N/R」「LAN-W300N/RS」「LAN-W300N/RU2」に存在した脆弱性が原因で、外部からOCN用の認証ID/パスワードを盗み取られ、それが悪用された可能性が高いことが判明したという。

 この脆弱性は、2012年5月に公表されていた。ルータの管理ページへのアクセス制限に問題があり、遠隔の第三者が管理ページにアクセスし、PPPoEの認証ID/パスワードなどの情報を盗み見たり、変更される恐れがある。対策は、問題を修正したファームウェア Ver 2.28にアップデートすることだ。

 NTT Comはこの結果を踏まえ、日本データ通信協会 テレコムアイザック推進会議と協力して、OCN光/ADSLの顧客を対象にした脆弱性検査を実施する。調査はリモートから簡易な通信コマンドを送信し、その応答内容を基に脆弱性の有無を確認するもので、機器にログインすることはない。脆弱性が存在するルータを利用していることが判明したユーザーには個別に連絡し、ルータのファームウェア更新とパスワードの変更を依頼していく。

 なお、一連の不正ログインの対象となった「OCN認証ID・パスワード」は、PPPoE接続などの際に必要なIDとパスワードであり、Webサービスへのログインなどに利用する「OCN ID」とは異なる。7月24日に公表された、OCN IDのサーバへの不正アクセスとも無関係という。

Copyright© 2017 ITmedia, Inc. All Rights Reserved.

@IT Special

- PR -

TechTargetジャパン

この記事に関連するホワイトペーパー

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。