「ファーミング」攻撃の脅威が現実に――メール閲覧だけでルータ設定を変更 - ITMedia
一次リソース(米SymantecのBlog)はココ。
昨年の2月頃に発見された攻撃手法「ドライブバイ・ファーミング(Drive-By Pharming)」について、遂に実際に悪用した攻撃が確認された(in the wild)との事。
一次リソースの情報を読む限りでは、どのメーカーのどのルータが対象になったのかまでは読み取れなかった(どうやら被害が起きたメキシコで普及しているモデルとか……)が、今後類似の攻撃が増えるものと推測。
対策としてはこんな感じでしょうかね。
ルータのファームウェアは最新の状態にアップデートする(脆弱性対策)
ルータの管理用パスワードを変更する(特に初期パスワードは絶対に使用し続けない!!)
メール本文中のリンクはクリックしない、不審なメール(明らかに知らない人からのメールや、ジャンクメールなど)は即削除
(クライアント側の対策はいつも通りなので省略。)
一次リソース(米SymantecのBlog)はココ。
昨年の2月頃に発見された攻撃手法「ドライブバイ・ファーミング(Drive-By Pharming)」について、遂に実際に悪用した攻撃が確認された(in the wild)との事。
一次リソースの情報を読む限りでは、どのメーカーのどのルータが対象になったのかまでは読み取れなかった(どうやら被害が起きたメキシコで普及しているモデルとか……)が、今後類似の攻撃が増えるものと推測。
対策としてはこんな感じでしょうかね。
(クライアント側の対策はいつも通りなので省略。)