ルーターの更新や再起動を最後に行ったのはいつだろうか。インターネットの接続が安定していれば、ルーターの設定を済ませた後はそのまま放置しておくという人も多いだろう。しかし、米国の連邦政府機関が発表した新たな警告によれば、それは賢明な判断とはいえない。

 米連邦捜査局(FBI)と米国家安全保障局(NSA)は新たに発表した勧告の中で、ロシアのハッカー集団が世界中の脆弱(ぜいじゃく)なルーターを標的にし、機密情報を盗み出していると警告した。攻撃者の主な狙いは軍事や政府の機密情報だが、家庭や小規模オフィスのユーザーも無縁ではない。攻撃者が小規模オフィス向けルーターを乗っ取り、そこを攻撃の踏み台として利用するためだ。

 最近の事例では、米司法省とFBIが、侵害された小規模オフィス向けルーターのネットワークを遮断した。このネットワークは、ロシア軍参謀本部情報総局(GRU)が、悪質なDNSハイジャック攻撃を実行するために悪用していた。ロシアの情報機関であるGRUは、外国勢力に対する諜報(ちょうほう)活動や、より暴力的な攻撃を行うことで知られている。

 FBIとNSAの警告によると、GRU傘下のサイバー犯罪グループである「APT28」(別名「Fancy Bear」や「Forest Blizzard」)は、侵入したルーターからログイン情報を盗み出していた。侵入されたルーターの中にはTP-Linkの旧型のもの含まれている。TP-Linkは 「CVE-2023-50224」の脆弱性に関する勧告の中で、多くの製品が影響を受けるとした上で、これらはすべてサポート終了(EOL)を迎えており、同社によるサポートの対象外だと述べた。

 米政府は以前から、TP-Link製ルーターがセキュリティ上の脅威に対して脆弱であることや、同社が中国で創業したことなどから、同社製品の禁止を検討してきた。これに対しTP-Link側は、中国政府が自社製品を管理している事実はないと反論しているほか、主要なデータセキュリティ機能はすべて米国内で処理されていると主張している。

 TP-Linkの状況とは別に、FBIとNSAはロシアのGRUを明確な脅威と見なしている。

 FBIは「GRUはパスワードや認証トークン、電子メールやウェブの閲覧情報などの機密情報を収取した。これらの情報は通常、SSLやTLSの暗号化によって保護されている」と述べた。「GRUが米国および世界中の多数の被害者を無差別に侵害した後、影響を受けたユーザーを絞り込み、特に軍事や政府、重要インフラに関連する情報を標的とした」

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

WACOCA: People, Life, Style.