AtermWG1400HP USBスティックセット PA-WG1400HP/UNEC
最安価格(税込):価格情報の登録がありません 発売日:2012年 5月中旬
無線LANルーター(Wi-Fiルーター) > NEC > AtermWG1400HP USBスティックセット PA-WG1400HP/U
読売新聞の朝刊の見出しが目に入りました。
メーカーのファームウェアを検索しても
特にアップデートはありませんでした。
初心者ハッカーも可能、ルーター攻撃多発
http://www.yomiuri.co.jp/it/20140801-OYT1T50196.html
書込番号:17799176
0点
>>ルーター攻撃に対するアップデートはありますか。
このルータを踏み台にしてDDoS攻撃をするアップデートはありませんので、元々、このルータにはそのようなバグがなかったのでしょう。
仮に新たなバグが見つかった場合は、最新のファームウェアが公開されます。
Aterm WG1400HP ソフトウェアダウンロード
http://121ware.com/product/atermstation/verup/warpstar/wg1400hp.html
攻撃自体を防ぐことは出来ません。
例えば、ままごろうさんのこのルータに外部から攻撃しまくってネットを激重にする事も出来るでしょう。
ルータのログに多少はアタックのログ(失敗)が残っているかもしれません。
書込番号:17799217
0点
>読売新聞の朝刊の見出しが目に入りました。
>メーカーのファームウェアを検索しても
>特にアップデートはありませんでした。
http://121ware.com/product/atermstation/verup/warpstar/wg1400hp.html
を見ても、上記関連の修正はないようですが、
全ての無線LANルータがファームの修正が必要だと云う訳ではないです。
心配でしたら、
http://www.aterm.jp/function/wg1800hp/guide/web/main/8w_m15.html
を参照し、本機の設定を自動更新にしてみてはどうですか。
書込番号:17799281
0点
新聞記事内の『ルーター大手のバッファロー(名古屋市)が昨年に出荷した一部製品にも弱点があり、同社がソフト更新を呼び掛けている。』ということでしたので、BUFFALOのサイトを確認してみました。
BUFFALOのQ&Aに以下の内容が公開されていました。条件がある程度限定されているのと少々古い機種が対象のようです。
プロバイダーから「ルーターがオープンリゾルバになっている」「プロバイダーのDNSサーバーに対して過剰なDNS要求が送られて いる」と指摘を受けました
公開 2014年7月10日 11時9分 | 更新 2014年7月11日 10時12分
下記の条件に合致する場合は、対策を行ってください。
ケース1:
PPPoE接続で固定IPサービスを受けており、かつルーターでIP unnumbered設定をしており、グローバルIPを割り当てられている
《対象製品》
・WER-、WLAR-、WMR-シリーズおよびDWR-PG以外の無線親機(ルーター機能なしのブリッジタイプの無線親機は含みません)
・BLR-TX4、BLR2-TX4、BLR-TX4L、BLR-TX4M以外の有線ルーター
http://faq.buffalo.jp/app/answers/detail/a_id/15422/p/0,1,2,62,7547
「オープンリゾルバ確認サイト」でチェックするのも一案かと思います。
オープンリゾルバ確認サイト
オープンリゾルバの確認に進む ===> こちらをクリックしてください。
http://www.openresolver.jp/
オープンリゾルバ確認同意
「レ」上記に同意する ===> チェック「レ」する
「確認」アイコンをクリックする。
http://www.openresolver.jp/confirm.htm
書込番号:17799650
0点
訂正と追加情報です。
【誤】条件がある程度限定されているのと少々古い機種が対象のようです。
【正】条件がある程度限定されているようです。
ファームウェアで対応するのではなく、ブロードバンドルータのIPフィルタでインターネット(WAN)側からのDNS問い合わせに応答しないように設定する対策のようです。
書込番号:17799716
0点
ルーターの脆弱性対応・主体のファームウェア更新については、主に「クロスサイトリクエストフォージェリ」対策、「UPnP」脆弱性対策が主体でした。
本機については、双方とも対応ファームウェアになっておりますが、他脆弱性対策については、都度ファームウェア更新パッチでの対応となりますが、現状問題は発生していないです。
UPNP脆弱性については、悪意のあるFlashなどのプラグインをWebブラウザで閲覧した場合に、ルーターの状態を参照されたり、ポートマッピングを行われる可能性があります。
ルーター毎のUPNP機構が安全か否かは、「http://www.checkmyrouter.org/」にて確認可能です。
ご指摘のサイトのDDOS攻撃については、ルーターのIPセキュアフィルタ―設定でのセキュリティ確保が必要です。基本的には、無線ルーター配下の端末から外部DNS要求には通信許可させ、外部からの通信には破棄をかける、動的フィルター設定が有効で、TCP/UDP53番のWAN側からの要求を破棄させる設定、他にdirected broadcast addressを終点IPアドレスとした smurf attack攻撃対策、source-route対策での、フィルタリングをくぐり抜けるなどのアタック対策なども必要になるかと。
上記セキュリティ対策は、無線ルーターをRTモード→セキュリティ保護機能を有効化する事で、保護される様になっておりますが、他ポート番号・IPアドレス別のフィルター拒否は追加する様にして下さい。
※詳細設定−IPv4パケットフィルタ設定、詳細設定−IPv6パケットフィルタ設定、トロイの木馬利用・ポート番号(http://www.redout.net/data/trojan.html)、危険なポート番号(http://homepage1.canvas.ne.jp/mycroft/dat/security/port.html)
書込番号:17800264
0点
WHR-300HP2シリーズ、WHR-600Dシリーズ、WMR-300シリーズのファームウェアが公開されたようです。
○大切なお知らせ
弊社ルーターの脆弱性に関する報道につきまして
対象製品は下記3シリーズのみであり対応は完了致しておりますので、ファームウェアをダウンロード頂きアップデートをお願い致します。
■対象機種
・WHR-300HP2シリーズ、WHR-600Dシリーズ、WMR-300シリーズ
http://buffalo.jp/support_s/20140802.html
書込番号:17807219
![]()
0点
このスレッドに書き込まれているキーワード
「NEC > AtermWG1400HP USBスティックセット PA-WG1400HP/U」の新着クチコミ
| 内容・タイトル | 返信数 | 最終投稿日時 |
|---|---|---|
| 9 | 2016/05/20 2:50:31 | |
| 6 | 2015/11/22 22:53:52 | |
| 4 | 2014/10/19 17:05:22 | |
| 7 | 2014/08/06 12:59:33 | |
| 2 | 2014/03/23 13:20:51 | |
| 9 | 2013/12/27 18:24:18 | |
| 2 | 2013/12/02 14:34:20 | |
| 5 | 2013/10/03 23:53:25 | |
| 13 | 2013/09/14 7:15:53 | |
| 13 | 2013/08/12 22:14:47 |
「NEC > AtermWG1400HP USBスティックセット PA-WG1400HP/U」のクチコミを見る(全 85件)
クチコミ掲示板検索
最適な製品選びをサポート!
[無線LANルーター(Wi-Fiルーター)]
新着ピックアップリスト
-
【欲しいものリスト】外付けHDD
-
【欲しいものリスト】a
-
【Myコレクション】Windows11対応でCPU換装とディスク増強
-
【Myコレクション】pc
-
【Myコレクション】メインアップグレード最終稿
価格.comマガジン
注目トピックス
(パソコン)
無線LANルーター(Wi-Fiルーター)
(最近3年以内の発売・登録)








