【ロジテック無線ルーター】11/19一斉摘発「プロキシサーバ業者」が所有していたIDはロジテックの無線ルーター「LAN-W300N/R」から流出?

Sponsored Link


11/19、一斉摘発となった「プロキシサーバ業者」の件ですが、2社の名前が報道されていました。


「大光」(東京都台東区)
「SUNテクノ」(豊島区)

この関係先12か所を捜索して、中国人ら11人を不正アクセス禁止法違反容疑などで逮捕したということです。

log_s

興味深いのは、その際に1500人分の他人名義のIDとパスワード(プロバイダ接続用PPoE)のリストがあって、その名義人に照会したところ、大半が「ロジテック」(東京)製の無線ルーターだったとのことです。

これは、脆弱性のあるルーターのファームウェアを更新していないパターンのようで、2013年8月23日の報道では「OCN」で、ID・パスワードの不正利用の事件があったのですが、その流出原因がロジテックの無線LANルーター「LAN-W300N/R」でした。

なお、この脆弱性は2012年5月25日に報道されていました。

無線ルーターからID流出…中国向けサーバー
中国の利用者向けの「中継サーバー」がインターネットの不正接続に悪用された事件で、警視庁に摘発されたサーバー運営会社2社が使用した他人名義のIDやパスワードの大半が、パソコン周辺機器メーカー大手の無線ルーターから流出したものだったことが、同庁幹部への取材でわかった。
同庁と京都、鹿児島など19道府県警の合同捜査本部は19日、サーバー運営会社の中国人ら11人を不正アクセス禁止法違反容疑などで逮捕したと発表。IDなどの入手経路を追及する。
警視庁はこのうち、中継サーバー運営会社の「大光」(東京都台東区)、「SUNテクノ」(豊島区)の2社の関係先12か所を捜索。大光社長の張徳育容疑者(30)(北区)ら男6人を、いずれも不正アクセス禁止法違反容疑で逮捕した。6人は「わかりません」などと容疑を否認している。
警視庁幹部によると、2社は大手プロバイダー(ネット接続業者)のサーバーに接続するため、約1500人分の他人名義のIDやパスワードを保有。同庁がIDなどの名義人に照会したところ、その大半がパソコン周辺機器メーカー大手「ロジテック」(東京)製の無線ルーターの利用者だったことがわかったという。
http://www.yomiuri.co.jp/it/20141120-OYT1T50012.html?from=tw

OCN認証ID・パスワード流出、ロジテック製ルーターの脆弱性を突かれた可能性
NTTコミュニケーションズ株式会社(NTT Com)は20日、インターネット接続サービス「OCN」の固定回線ブロードバンド会員(OCN 光、OCN ADSL)を対象に、利用しているブロードバンドルーターのセキュリティ調査をリモートで実施すると発表した。脆弱性のあるルーター製品を使っている会員を割り出し、NTT Comが個別に連絡してルーターのファームウェア更新と、接続認証用パスワードの変更を求める。
OCNでは6月、第三者によるOCN認証ID・パスワードの不正利用が確認されていたが、その流出元が、ロジテック株式会社製の無線LANルーターである可能性が高いことが判明したという。該当する製品は、2009年発売のIEEE 802.11n/b/g対応無線LANルーター「LAN-W300N/R」、その簡易包装版である「LAN-W300N/RS」、同ルーターとUSB無線LANアダプターのセット「LAN-W300N/RU2」の3製品。2013年8月15日現在、販売は終了している。
http://internet.watch.impress.co.jp/docs/news/20130820_611788.html

Sponsored Link

最新記事はトップページで!

京都発・地方が盛り上がるグルメや観光に撮影ロケ地の話題を提供!


購読するならRSSをご利用ください!

RSSはこちらをご利用ください。


マスコミ各社様の記事使用規約についてはこちらをご覧ください。

当ブログでは掲示板やSNSなど他メディアでURLや記事を紹介することはございませんので、掲示板などで記事を紹介されていても一切無関係です。誤解なきようお願いいたします。
当ブログで転載しているTweetはTwitter社の規約(2013/10)に準じた形式(API利用)によって許可された範囲で行われています。また、Tweet内容の所有権はTwitter社の規約によりTweet元のアカウント所有者にあります。そのため、当ブログでその所有権を主張するものではありません。Tweet内容については責任は負いませんので予めご了承ください。