この通知は、TP-Link 製の無線ルータ Archer AX6000 に脆弱性が存在することを警告するため受信されました。
どのような問題がありますか?
セキュリティ研究者が大手メーカーの Wi-Fi ルータに対してセキュリティテストを実施したところ、TP-Link 製の無線ルータ Archer AX6000 にいくつかの脆弱性があることが確認されました。
どのようなリスクがありますか?
修正されていない脆弱性が存在するルータを使用すると、ネットワークに不正にアクセスされるなどの危険な結果を招く可能性があります。
また、管理者権限のパスワードをデフォルトから変更しないで利用する場合、攻撃者に不正にアクセスされる可能性があります。
このような被害に遭わないためには、どうすればよいですか?
TP-Link 社はすでに今回発見された脆弱性を修正しており、最新バージョンのファームウェアを提供しています。
Archer AX6000 ルータの最新のファームウェアバージョンを確認するには、こちらのページを確認してください。
最新のファームウェアバージョンをまだ適用してない場合はすぐにインストールしてください。
なお、ホームネットワークが確実に保護されるように、次の対処もおすすめします。
- 推測されにくいように、より適切なユーザ名とパスワードを設定します。
より適切なユーザ名とパスワードを設定するためのヒント:
- 一意のユーザ名を使用します。
- 一般的な単語、推測されやすい単語は利用しないでください。
- パスワードの長さを8文字以上にします。
- 大文字と小文字を組み合わせます。
- アルファベットだけではなく数字や記号を組み合わせます。
- ご利用のルータを、利用可能なファームウェアアップデートを自動的にチェックしてインストールするように設定します。
- ウイルスバスター for Home Network がホームネットワークを保護していることを確認してください。
トレンドマイクロはこれらの脆弱性を悪用する攻撃をブロックするため、ウイルスバスター for Home Network のアップデートを実施しました。
確認方法
ウイルスバスター for Home Network 本体前面の ステータスランプ(LED) が緑点灯しており、尚且つ、管理アプリを開くとダッシュボード上に「デバイスは保護されています」と表示されていることを確認してください。
脆弱性の詳細および対策方法についてご不明な点がありましたら、TP-Link までお問い合わせください。
