古いルータが狙われる時代:未更新機器が招く侵害リスクとMirai再拡大への備え

家庭や中小企業のネットワークの玄関口であるルータが、再び攻撃者の主要ターゲットになっている。特に問題となるのは「古いまま使われ続けるルータ」だ。ファームウェア未更新、サポート終了(EOL)、初期設定のまま運用といった条件が重なると、脆弱性悪用や不正ログインによって短時間で乗っ取られ、ボットネットの一員として悪用される。近年もMirai系マルウェアへの感染が確認されており、古いルータの放置は“自宅の通信が遅くなる”程度の話にとどまらない。

なぜ古いルータが狙われるのか

攻撃者にとってルータは、効率の良い「踏み台」兼「出口」だ。端末よりも常時稼働しており、ネットワーク境界に位置するため、攻撃が成功すると次のような利点が生まれる。

  • 常時接続で安定稼働:再起動されにくく、長期的にボットとして維持されやすい。
  • 内部への観測点:DNS設定の改ざんや経路の乗っ取りで、通信先を偽装し情報を抜き取れる。
  • 外部攻撃の中継点:DDoSや不正スキャンの発射台として使える。

さらに古い機器は、メーカーのセキュリティ更新が停止している場合が多い。脆弱性が公表されても修正パッチが出ず、時間が経つほど「確実に侵入できる機器」の割合が増える。攻撃者は自動スキャンで脆弱な機種や管理画面を見つけ、既知の手口を機械的に当てるだけで感染を広げられる。

Miraiが示す“ルータがボット化する現実”

MiraiはIoT機器を狙う代表的なボットネットで、弱い認証情報(初期ID・パスワードのまま、あるいは単純なパスワード)や既知の脆弱性を足掛かりに感染を拡大する。いったん取り込まれた機器は、攻撃者の命令でDDoSに参加させられるなど、第三者への攻撃に加担させられる。

重要なのは、Miraiが「昔の事件」ではない点だ。派生版が継続的に出回り、狙う対象や侵入手段を変えながら生き残っている。古いルータの放置は、結果的にボットネットの供給源になり、組織や個人が意図せず加害者側に回るリスクを高める。

侵害されると何が起きるか:家庭・企業それぞれの被害像

家庭で起こり得る被害

  • DNS改ざんによるフィッシング誘導:正しいURLを入力しても偽サイトに飛ばされ、認証情報やカード情報が盗まれる。
  • 通信の盗聴・改ざん:設定や環境次第で、暗号化されていない通信が観測される。
  • 不正なポート開放:外部から内部端末に到達できる状態を作られ、二次被害が起こる。
  • 回線の悪用:大量通信により速度低下やプロバイダからの制限につながる。

中小企業で起こり得る被害

  • VPN装置やリモート管理の踏み台化:社内ネットワークへの侵入経路になり、ランサムウェア被害の起点になる。
  • ログ改ざん・監視の回避:境界機器が侵害されると検知が遅れやすい。
  • 取引先への攻撃中継:サプライチェーン上の信頼を失い、事故対応・説明コストが膨らむ。

攻撃が成立しやすい“典型パターン”

被害事例を分析すると、侵害の入口は大きく以下に収束する。

  • ファームウェア未更新:既知脆弱性の放置。
  • サポート終了機器の継続利用:修正提供がなく、恒久的に危険が残る。
  • 初期設定のまま:管理パスワード未変更、不要なリモート管理が有効。
  • 管理画面のインターネット公開:外部からアクセス可能な状態。
  • UPnPなど便利機能の過信:意図しないポート開放を招く。

これらは「難しい攻撃」ではなく、攻撃者側が自動化しやすい“量で勝つ”手口と相性が良い。つまり、対策が遅れている機器ほど狙われる確率が上がる。

いますぐできる対策:家庭向けチェックリスト

  • 管理者パスワードを強固に変更:推測されにくい長いパスフレーズを使う。
  • ファームウェアを最新化:自動更新機能があれば有効化し、手動更新も定期確認する。
  • リモート管理を無効化:外部から管理画面に入れない設定にする。
  • UPnPを必要最小限に:不要なら無効化し、必要な場合も開放状況を確認する。
  • DNS設定の確認:見覚えのないDNSサーバになっていないか確認する。
  • 不審時は初期化と再設定:再起動だけで安心せず、設定を点検する。

加えて、購入から年数が経ち、更新が提供されなくなったルータは「まだ動く」ではなく「守れない」と考えるべきだ。サポート期間の確認と、計画的な買い替えが安全性に直結する。

企業・小規模拠点向け:運用で差が出る実践ポイント

  • 資産管理(台帳)とEOL管理:機種名、導入日、サポート期限、更新手順を可視化する。
  • 境界機器の設定標準化:不要な管理ポート閉鎖、アクセス制限、強固な認証をテンプレート化する。
  • ログ取得と監視:管理画面へのログイン失敗増加、設定変更、DNS変更を監視対象にする。
  • 設定のバックアップと改ざん検知:定期的に設定を保存し、差分確認できる体制を作る。
  • 遠隔管理の安全化:どうしても必要なら、VPN経由・限定IP・多要素認証で実施する。

とりわけ中小企業では、ルータが「誰も触らない機器」になりがちだ。しかし境界機器は、侵害が起きた瞬間に被害の中心へと変わる。更新と監視を“日常業務”に組み込むことが、インシデント対応費用を最小化する。

買い替えの判断基準:価格よりも“更新されるか”

ルータ選定では性能や速度が注目されやすいが、セキュリティ観点では次の条件が重要になる。

  • セキュリティ更新の実績:過去に継続的な修正提供があるメーカーか。
  • 自動更新の仕組み:利用者の手間を減らし、未更新を防げるか。
  • サポート期間の明示:いつまで更新されるかが分かるか。
  • 管理機能の堅牢性:強固な認証、アクセス制限、ログ機能があるか。

“最新機種を買えば安心”ではなく、”更新され続ける前提の設計か”を確認することが、長期的な安全につながる。

まとめ:古いルータは「放置資産」ではなく「攻撃面」

古いルータの未更新状態は、攻撃者にとって見つけやすく、試しやすく、維持しやすい。Miraiのようなボットネットが再び注目される背景には、こうした機器が大量に残り続けている現実がある。家庭では設定の見直しと更新、そしてサポート終了機器の買い替えが最優先だ。企業では資産管理と監視、標準設定の徹底により、境界機器を“弱点”から“防波堤”へ変えていく必要がある。

ルータはネットワークの要であり、同時に最も狙われやすい入口でもある。だからこそ、更新されない機器を使い続けないという基本が、最大の防御になる。

参照: サイバーセキュリティ最前線 第79回 古いルータが狙われている 未更新機器は危険、Mirai感染も確認【先週の重大セキュリティまとめ】 – dメニューニュース

古いルータが狙われる時代:未更新機器が招く侵害リスクとMirai再拡大への備え
最新情報をチェックしよう!