個人向けのネットワークカメラ市場が増大しているのは皆さんご存知だろう。スマートフォンなどで手軽に自宅の様子を確認できる製品も続々登場し、設定が簡単なことを特徴として、ネットワークに関する知識をさほど要求しない製品も増えている。しかし、無線LANで接続する防犯カメラの場合、セキュリティが甘いために他人から丸見えとなってしまった事例は過去に多く発生している。 ハッキングされてネットワークカメラの映像が他人から丸見えになってしまう原因は大きく2つある。 1つは製品自体にセキュリティーホールがある場合。海外での事件だが、とあるメーカーの個人向け製品に存在したセキュリティホールを突かれ、監視カメラ自体を完全に乗っ取られたというケースがあった。国内でも同様な欠点があった製品の場合、メーカーがファームウェアの更新で対応した製品がある。これはスマートフォンなどで外部視聴を行う前提で特定のURLに映像を配信するシステムだった。つまり、そのURLさえ判明すれば第三者が普通に閲覧できてしまったわけだ。 結果的にファームウェアの更新や認証システムの変更などで対応したが、そもそも個人向けカメラを導入するようなユーザーがファーム更新を欠かさず行うとは考えにくく、潜在的な脅威は蔓延し続けているといえるだろう。 もう1つは無線ルータやアクセスポイントのセキュリティ設定によるものだ。こちらもファームウェアに欠陥、もしくは意図的なトラップが仕掛けられていた事例がある。しかし、それ以前の問題として個人宅では購入時のまま、「デフォルトのパスワード」で運用している無線LANが多数存在するという問題の方が重大だ。メーカーの初期ID(adminなど)や初期パスワード(MACアドレスなど)でそのままで運用するなど、まさにノーガード戦法。ハッキング以前の問題だ。実際、AOSSなど手軽な設定方法が普及したため、パスワード設定を変更していないユーザーはかなり多い。 本体底面などに表記があるので、悪意がある人物がルータの写真を撮るだけでソーシャルハックが容易となってしまう。かかる時間は数秒だ。また、各メーカー別に無線ルータのデフォルトパスワードをまとめているWebサイトも存在する。ノートPCやスマホで周囲の無線LANネットワークを検索すると「メーカー名」や「商品名」そのままの名前のアクセスポイントがヒットするが、このように名前さえ変更していない場合は、デフォルトのままのIDとパスワードで運用されていることが多いという。 大まかにいえば無線LANのハッキングと変わらない話なのだが、ネットワークカメラの場合は、個人のプライバシーが映像としてはっきりと出てしまう可能性が高い。セキュリティの向上のため、パスワードの変更とファームウェアの更新を重視し、特に無線LANタイプのカメラであれば必ずチェックしておきたい。
【Interop Tokyo 2018】「WLX313」はヤマハ初のトライバンド対応AP!接続台数や通信の安定性が向上 2018年6月14日 ヤマハは6月13日、幕張メッセで開催中の「Interop Tokyo 2018」…