TP-Link製ルーターに侵入する犯罪者集団「カマロドラゴン」の悪質な手口とは?狙われる「TP-Link製ルーター」 その安全性は【前編】

サイバー犯罪集団「Camaro Dragon」は、TP-Link製ルーターを標的にした攻撃を積極的に仕掛けている。同集団が使っている手口はどのようなものなのか。

2023年07月12日 10時00分 公開
[Alexander CulafiTechTarget]

 サイバー犯罪集団「Camaro Dragon」(カマロドラゴン)が、中国のネットワーク機器ベンダーTP-Link製のルーターを狙った攻撃活動を実施している――。セキュリティベンダーCheck Point Software Technologiesは2023年5月、こう発表した。中国政府が支援しているとみられるCamaro Dragonは、どのようにしてTP-Link製ルーターを狙っているのか。

TP-Link製ルーターに侵入する手口は?

会員登録(無料)が必要です

 Check Pointの研究部隊によると、Camaro Dragonはマルウェア「Horse Shell」を使ってTP-Link製ルーターに侵入。通信を確立させたまま、標的のネットワーク内部を移動して攻撃を広げる「ラテラルムーブメント」を実行する。Horse Shellには感染したルーターに対してコマンドを遠隔実行する機能や、感染したルーター間でファイルを転送し合う機能などがある。

 Horse Shellは特定の製品に依存しないため、TP-Link以外のルーターへの不正アクセスにも使えるとCheck Pointは説明する。Check Pointによれば、原稿執筆時点ではTP-Link以外のルーターがHorse Shellによって攻撃を受けた証拠はない。ただし過去の事例を踏まえ、各社ルーターのユーザー企業は、攻撃リスクを意識してセキュリティを強化する必要があるという。


 中編は、Camaro DragonによるTP-Link製ルーター侵入の手口を考察する。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...