PR

Milesightルーターの脆弱性を悪用したフィッシングSMS攻撃の実態(CVE-2023-43261)

Security

Source: https://thehackernews.com/2025/10/hackers-exploit-milesight-routers-to.html

スポンサーリンク

🛡 概要

不明な脅威アクターが、Milesightの産業用セルラールーターを悪用し、2022年2月以降に欧州諸国のユーザーを狙ったスミッシング攻撃を展開しています。フランスのサイバーセキュリティ企業SEKOIAによると、攻撃者はルーターのAPIを利用して、フィッシングURLを含む悪意のあるSMSメッセージを送信しています。主なターゲットはスウェーデン、イタリア、ベルギーであり、政府のプラットフォームや銀行、郵便、通信プロバイダーを偽装したURLが使用されています。

🔍 技術詳細

この攻撃に関連する脆弱性はCVE-2023-43261で、CVSSスコアは7.5です。SEKOIAによると、公開インターネット上に存在する18,000台のルーターのうち、572台が潜在的に脆弱と評価されています。これらのルーターは、SMSの送信や履歴の表示が可能であり、認証なしでアクセスできることがあります。攻撃者は、初期段階で特定のルーターがSMSを送信できるかどうかを確認し、電話番号をターゲットにする手法を用いています。さらに、最近のファームウェアを使用しているルーターはCVE-2023-43261に対して脆弱でないことが確認されています。

⚠ 影響

この脆弱性の悪用は、ユーザーの個人情報を危険にさらし、特に金融情報の漏洩を引き起こす可能性があります。フィッシングURLは、銀行情報の更新を促す悪意のあるコンテンツを提供し、ユーザーを騙すことを目的としています。攻撃者は、JavaScriptを使用して、モバイルデバイスからのアクセスを確認し、右クリックやデバッグツールを制限することで分析を妨害しようとしています。また、訪問者の接続をTelegramボットに記録する仕組みも確認されています。

🛠 対策

この問題に対処するためには、Milesightルーターのファームウェアを最新のものに更新し、APIの適切な設定を行うことが重要です。また、SMS機能へのアクセスを制限し、認証を強化することで、悪用のリスクを低減できます。セキュリティ監視を強化し、異常な活動を早期に発見する仕組みを構築することも推奨されます。企業や個人は、フィッシング攻撃に対する意識を高め、疑わしいメッセージには注意を払う必要があります。

Security
スポンサーリンク