【家庭用Wi-Fiルーター】不正利用にご注意を!

2023.06.20

ルーター

警視庁は2023年3月28日、家庭用Wi-Fiルーターの不正利用に関する注意喚起を発表しました。これまでもサイバー攻撃を防ぐためのセキュリティ対策はありましたが、今回、従来の対策のみでは対応できない家庭用ルーターを狙ったサイバー攻撃が確認されました。家庭用ルーターは一般住宅で利用されているイメージがありますが、中小企業の中には家庭用ルーターをオフィスで利用しているケースもあります。株式会社バッファローが行った調査結果では、従業員数50名未満の中小企業の72.7%は家庭用ルーターを利用してることが判明しました。オフィスで家庭用ルーターを利用している中小企業は、今回の注意喚起を踏まえて改めてセキュリティ対策を見直す必要があります。
今回は家庭用ルーターが狙われる手口と原因、不正利用による事例、今後のセキュリティ対策についてご紹介します。

家庭用ルーターが狙われる手口と原因

まず、新たに確認されたサイバー攻撃、家庭用Wi-Fiルーターが狙われる原因と手口についてご紹介します。

不正利用に関する注意喚起

警視庁は今回、サイバー攻撃事案を操作する過程で一般家庭で利用されているルーターがサイバー攻撃に悪用されており、従来の対応のみでは対応できないことが判明したことを発表しました。新たに確認された手法は、一般家庭で利用されている規格のルーターを外部から不正に操作し、搭載機能を有効化するというものです。仮に一度でも設定が変更されると従来の対策のみでは不正な状態を解消できず、永続的に不正利用が可能な状態になります。そのため、警視庁は従来のサイバー攻撃のセキュリティ対策に加え、新たな対策の対応を推奨しました。なお、今回の注意喚起に関して2020年以降に発生した複数の企業に対するサイバー攻撃事案を操作する段階で判明したようです。

家庭用ルーターが狙われる原因

近年の家庭用ルーターは、有線タイプからWi-Fiの機能を実装したルーターに置き換わっているため、Wi-Fiルーターの*SSIDが近隣からキャッチされ、悪意ある第三者が侵入を試みやすくなりました。また、家庭用ルーターはセキュリティを重視した設定ができていないケースが多く、初期設定のまま使用しているなど、暗証レベルが弱い場合は不正ログインして設定を変更される・通信内容を解読されて個人情報が流出される危険性があります。また、インターネットに接続したりデータを送受信したりする機能をもつPCやスマホ、家電などの各種IoT機器はルーターを介して接続情報や記録データを外部に伝えているため、仮にルーターが不正利用されて乗っ取られた場合にすべてのIoT機器がコントロールされる可能性もあり非常に危険です。

*SSID
無線LANのアクセスポイント(親機)を識別するために設定する名前のこと。最大32桁の英数字を設定することができます。

*IoT
インターネットに接続することを活用した取り組みのための機器の名称のこと。スマホやルーター、監視カメラ、インターネットを介して遠隔操作できる家電製品などさまざまな機器が含まれています。

設定を変更する手口

サイバー攻撃者が家庭用ルーターの設定を変更する手口として、前述のようにセキュリティの脆弱性を突いたサイバー攻撃で侵入する方法と外部からルーターの管理画面にアクセスし、ID・パスワードを入力してログインする方法などが考えられます。

不正ログインを試みるイメージ画像

不正利用による事例

銀行口座の悪用

銀行口座より身に覚えのない不正送金があり、発覚当初はネットバンキングを狙う不正プログラムの感染が疑われました。しかし、端末から不正プログラムは確認されなかったため、使用していた家庭用ルーターを確認したところ管理画面はインターネットからアクセスできない設定であったにも関わらずDNS設定が変更されていたことが判明しました。つまり、サイバー犯罪者はDNS設定を変更して銀行口座を含むすべての通信を盗み見・情報を窃取していたのです。このように使用しているPCのセキュリティが強固であってもネットワークの出入口となるルーターに侵入された場合、個人情報の窃取・悪用される危険性があります。

ルーター端末の悪用

使用している端末がサイバー攻撃された場合、「被害者」だけでなく「加害者」になりうる可能性があります。セキュリティの脆弱性なルーターがマルウェアの一種であるボットネットに感染すると、その端末を介して大規模な攻撃を仕掛けるために悪用されます。ボットネットは不正行為を働く自動プログラムで集団的に攻撃を仕掛ける恐ろしいマルウェアですが、中でも知名度の高いボットネットは「Miraiボットネット」で、サイバー犯罪者が操る*C&Cサーバーの指示によって感染した端末を攻撃に加担させます。過去には中小・中堅企業などがMiraiボットネットに感染し、取引停止や評価が下がるなどの影響により生産性・金銭的損失にまで被害が及びました。
目に見える不正利用が発覚した時以外に使用しているルーターの設定・セキュリティに注意を払う人はなかなかいません。サイバー攻撃者はこうした家庭用ルーターの隙を狙います。

*C&Cサーバー
ボットネットや感染したコンピューターのネットワークに対し、サイバー犯罪者が遠隔でコントロールするために利用される指示サーバー。

頭を抱えるサラリーマン

不正利用を防ぐための対策

最後に、家庭用ルーターの不正利用を防ぐために警視庁が推奨しているセキュリティ対策についてご紹介します。

初期設定の単純なIDやパスワードは変更する

初期設定のIDやパスワードは暗号レベルが弱く、簡単に推測されてしまいます。万が一、初期設定のまま利用している場合は直ぐに「英大文字・英小文字・数字・記号を含めた推測されにくいパスワード」に変更しましょう。

常に最新のファームウェアを使用する

メーカーではWi-Fiルーターの新たな脆弱性を確認すると改善のためのファームウェアの更新プログラムを随時提供しています。そのためセキュリティソフトのアップデートだけでなく、ルーターのファームウェアも随時更新し、常に最新バージョンを維持してください。ルーターの中には自動的にファームウェアをアップデートしてくれる自動更新機能が備わっている機種などもあるため、利用できるルーターであれば活用しましょう。

サポートが終了したルーターは買い換えを検討する

メーカーのサポートが終了しているルーターはファームウェアの更新が行われないため、サイバー攻撃を受けるリスクが高まります。そのためサポートが終了したルーターは買い換えを検討しましょう。

見覚えのない設定変更がされていないか定期的に確認する

家庭用ルーターに見覚えのない設定変更がされていないか下記の項目を定期的に確認してください。

・VPN機能設定やDDNS機能設定が有効化されていないか確認する
・インターネット(外部)からルーターの管理画面への接続設定が有効化されていないか確認する
・VPN機能設定に見覚えのないVPNアカウントが追加されていないか確認する

身に覚えがないにも拘わらず上記の項目が有効化されている場合、不正利用されている可能性があります。万が一、設定変更を見つけた場合はルーターの初期設定を行い、ファームウェアを最新バージョンに更新した後にルーターのパスワードを複雑なものに変更してください。
※ルーターの設定方法は機種よって異なるため、メーカーのHPや取扱説明書よりご確認下さい。

WPA3方式を使用

今回発表したセキュリティ対策の他にも警視庁では、Wi-Fiルーター(無線LAN)の通信は最新方式のWPA3を使用することを推奨しています。ルーターの通信内容を第三者に読み取られないよう暗号化にする方式はWEP/WPA/WPA2/WPA3が一般的に使用されていますが、WEPは容易に暗号解読される・WPAは脆弱性(欠陥)が発見される・TKIP方式の暗号化は短時間で解読される可能性があるなどセキュリティ面に不安のある方式もあります。そのため通信内容の盗聴を防ぐ暗号化方式としてWPA3の使用が推奨されています。ただし、WPA3が標準使用されているWi-Fi6の規格は国内では2019年の後半ごろからの出回るようになったため、使用しているルーターが使用できる規格か確認しましょう。

パソコンを確認している女性

まとめ

以上、家庭用ルーターが狙われる手口と原因、不正利用による事例、今後のセキュリティ対策についてご紹介しました。

― 家庭用ルーターが狙われる手口と原因
― 不正利用による事例
― 不正利用を防ぐための対策

Wi-Fiルーターは近隣からSSIDをキャッチして設定画面にログインする・ブラウザから設定画面にログインするなどの手口で設定項目を書き換えられているため、ルーターに不正アクセスさせないことが重要です。家庭用Wi-Fiルーターを安心・安全に使用するために初期設定のIDやパスワードを複雑な文字列に変更し常にファームウェアを最新状態に保った上で、定期的に設定変更がされていないか確認しましょう。また、サポートが終了したルーターや5年程度の使用しているルーターは買い換えることを推奨します。

< Wi-Fiルーターの関連記事はこちら >


社内LAN・Wi-Fi環境診断
メルマガ新規登録の案内バナー
一覧に戻る