<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>NETGEAR &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/netgear/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>感染が拡大するVPNFilterとは</title>
		<link>https://www.trilogyforce.com/blog/what-is-vpnfilter-expanding-infection/</link>
		<comments>https://www.trilogyforce.com/blog/what-is-vpnfilter-expanding-infection/#respond</comments>
		<pubDate>Tue, 29 May 2018 16:31:29 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Cisco Talos]]></category>
		<category><![CDATA[FBI]]></category>
		<category><![CDATA[Linksys]]></category>
		<category><![CDATA[MikroTik]]></category>
		<category><![CDATA[NETGEAR]]></category>
		<category><![CDATA[QNAP]]></category>
		<category><![CDATA[TP-Link]]></category>
		<category><![CDATA[VPNFilter]]></category>
		<category><![CDATA[コントロール]]></category>
		<category><![CDATA[コンピュータ]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[デバイス]]></category>
		<category><![CDATA[デフォルト]]></category>
		<category><![CDATA[ネットワーク機器]]></category>
		<category><![CDATA[ファームウェア]]></category>
		<category><![CDATA[マルウェア]]></category>
		<category><![CDATA[リセット]]></category>
		<category><![CDATA[ルータ]]></category>
		<category><![CDATA[再起動]]></category>
		<category><![CDATA[小企業]]></category>
		<category><![CDATA[認証情報]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6070</guid>
		<description><![CDATA[New VPNFilter malware targets at least 500K networking devices worldwide. （新しいVPNFilterマルウェアは、世界中で少なくとも500,000&#8230;]]></description>
				<content:encoded><![CDATA[<blockquote><p>New VPNFilter malware targets at least 500K networking devices worldwide.<br />
（新しいVPNFilterマルウェアは、世界中で少なくとも500,000台のネットワークデバイスをターゲットとしている。）</p></blockquote>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/05/vpnfilter.jpg" alt="VPNFilter" width="450" height="329" class="size-full wp-image-6076"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/vpnfilter.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/vpnfilter-300x219.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/05/vpnfilter.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="329"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20 pdb10">2016年から確認され、今年の5月から感染拡大している『VPNFilter』と呼ばれるマルウェアに対し、FBIもこう呼びかけています。</p>
<blockquote><p>一般ユーザーや小企業向けのルータの全所有者に再起動を求めている。</p></blockquote>
<h2 class="contTitle">感染が拡大するVPNFilterに注意</h2>
<p>ネットワーク機器をターゲットとするマルウェア『VPNFilter』は、少なくとも54カ国50万台のデバイスに感染したと推定され、QNAP、Linksys、MikroTik、NETGEAR、TP-Linkの製品が対象となっているとCisco Talosは公表しています。</p>
<p class="pdt20">感染した場合、次のような段階を経て情報窃取やシステム破壊を行うことが確認されているようです。</p>
<p class="pdt20">１．攻撃に必要なモジュールをC2サーバから継続的にダウンロードするための環境設定</p>
<p>２．ファイル収集、デバイス管理などの情報窃取、システム破壊などを実現するモジュールのダウンロード</p>
<p>３．通信内容の情報窃取やC2サーバとの通信の秘匿化などの機能拡張</p>
<p>※　C2サーバとは、不正に乗っ取ったコンピュータのコントロール役を担うサーバ</p>
<p class="pdt20">感染原因はまだ判明していないものの、ネットワーク機器の脆弱性やデフォルトの認証情報を悪用している可能性があるとされています。</p>
<p class="pdt20">また、該当のネットワーク機器を使用している場合、次の対策の実施が推奨されています。</p>
<p class="pdt20">１．対象デバイスを工場出荷時の初期状態にリセットし、再起動する</p>
<p>２．ファームウェア、ソフトウェアのバージョンを最新にする</p>
<p>３．感染が疑われた場合、機器の製造元へ相談する</p>
<p class="pdt20">参考：<a class="sb-line" href="https://blog.talosintelligence.com/2018/05/VPNFilter.html" target="_blank" rel="noopener noreferrer">Cisco Talos『New VPNFilter malware targets at least 500K networking devices worldwide』</a></p>
<p class="pdt40">以上、ご注意ください。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/what-is-vpnfilter-expanding-infection/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
