無線LANルータの脆弱性問題
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/03/04 02:11 UTC 版)
「ロジテック」の記事における「無線LANルータの脆弱性問題」の解説
2012年5月16日、同社の300 Mbps無線LANブロードバンドルータに「PPPoEの認証ID」および「PPPoEの認証パスワード」が外部より取得される脆弱性があることが発表された。同日より修正版のファームウェアも配信されたが、主に家電量販店などを通じて不特定多数に販売された27万台すべてに対し、手動でファームウェア更新を実施してもらうことは困難を極めた。 結果として脆弱性の放置された同社製無線LANルータから認証情報が詐取され、身元を隠す目的でネットバンキングの不正送金事件などに悪用されるケースが相次ぎ、警視庁・総務省・通信事業者を巻き込んだ一大事に発展する。総務省は通信の秘密に関する業界ガイドラインを見直し、脆弱性の存在するルータを探し出すことが緊急避難措置として違法性阻却事由にあたることを明確化。通信事業者 (ISP) は脆弱性の存在するルータの所有者を洗い出し、契約者への通知を実施。警視庁は不正送金の幇助を行っていたプロキシサーバ運営会社を摘発。ロジテックは新聞広告を掲載して消費者にファームウェア更新を呼び掛けた。 これら業界を挙げた取り組みは3年以上に渡って行われ、未更新製品は大幅に減少したが、未だに6千台程が未更新のまま残っているとみられる。テレコム・アイザック推進会議によれば、1台数千円の無線LANルータの脆弱性対策に1台あたり1万円以上の経費が掛かったという。ブランドイメージの悪化したロジテックはネットワーク関連製品からの撤退を余儀なくされた。
※この「無線LANルータの脆弱性問題」の解説は、「ロジテック」の解説の一部です。
「無線LANルータの脆弱性問題」を含む「ロジテック」の記事については、「ロジテック」の概要を参照ください。
- 無線LANルータの脆弱性問題のページへのリンク