Liabooks Home|PRISM News
あなたのルーターは今日も犯罪に加担しているかもしれない
テックAI分析

あなたのルーターは今日も犯罪に加担しているかもしれない

5分で読めるSource

1万4000台のルーターが知らぬ間にサイバー犯罪の踏み台に。Asusルーターを標的にした新型ボットネット「KadNap」の実態と、日本のユーザー・企業が今すぐ取るべき行動を解説します。

あなたのルーターは今この瞬間、何かに使われているかもしれません。しかし、その「何か」があなたの知らないサイバー犯罪であったとしたら、どうでしょうか。

1万4000台のルーターが「犯罪インフラ」になっていた

セキュリティ企業 Lumen の研究部門 Black Lotus Labs は2026年3月、「KadNap」と名付けられた新型ボットネットの詳細を公開しました。このボットネットは、世界中の家庭や企業に設置されたルーターや各種ネットワーク機器を乗っ取り、サイバー犯罪者が身元を隠すための「匿名通信網」として悪用するものです。

現在、1日あたり平均 1万4000台 のデバイスが感染状態にあります。これは Black Lotus Labs が昨年8月に初めてこのボットネットを発見した時点の 1万台 から、わずか数ヶ月で 40% 増加した数字です。感染デバイスの大多数はアメリカ国内に集中していますが、台湾・香港・ロシアにも感染が確認されており、アジア太平洋地域も無縁ではありません。

標的となっているのは、主に Asus 製のルーターです。研究者のクリス・フォルモサ氏によれば、攻撃者が Asus 製品の特定の脆弱性を突く信頼性の高い攻撃手法を入手したことが、この偏りの主な原因と見られています。重要なのは、これがいわゆる「ゼロデイ攻撃」ではないという点です。つまり、すでに知られていた脆弱性への パッチを適用しなかったユーザー自身が、最大のリスク要因 となっています。

なぜこのボットネットは「特別」なのか

過去にも大規模なボットネットは数多く存在しました。しかし KadNap が他と一線を画すのは、その 技術的な耐久性 にあります。

このボットネットは「Kademlia(カデムリア)」と呼ばれる分散型ハッシュテーブル技術を応用したピアツーピア(P2P)構造を採用しています。通常のボットネットには「指令サーバー(C&Cサーバー)」と呼ばれる中枢が存在し、そこを当局や企業が特定・遮断することで無力化できます。しかし KadNap の場合、指令サーバーのIPアドレス自体がネットワーク全体に分散して隠蔽されているため、従来の「頭を切り落とす」アプローチが通用しません。

PRISM

広告掲載について

[email protected]

この構造はもともと、BitTorrent のような合法的なファイル共有ネットワークで使われてきた技術です。それをサイバー犯罪者が悪用し、当局による摘発に強い「壊れにくい犯罪インフラ」を構築したわけです。乗っ取られたルーターは、犯罪者が送受信するトラフィックを中継するプロキシとして機能します。被害者の機器が犯罪の「隠れ蓑」に使われるため、捜査当局が攻撃元を追跡しようとすると、一般市民のルーターに行き着いてしまうという問題も生じます。

日本のユーザーと企業への影響

Asus のルーターは日本でも広く普及しています。特に、高速・高性能を求めるゲーマーや在宅勤務者の間で人気が高く、中小企業のオフィスネットワークにも多く採用されています。

日本でも感染報告が明示的に確認されているわけではありませんが、台湾・香港といったアジアの感染拠点が確認されている以上、日本が完全に安全圏にあるとは言い切れません。また、感染したルーターが中継するサイバー犯罪のトラフィックが日本企業や官公庁を標的にしている可能性も排除できません。

さらに、企業のIT管理者にとっては別の問題もあります。社員が自宅で使うルーターが感染していた場合、そのVPN接続を通じて企業ネットワークへの侵入口になりうるという点です。テレワークが定着した今、「自宅のルーターのセキュリティ」は個人の問題ではなく、企業のサイバーリスク管理の一部 となっています。

日本政府のサイバーセキュリティ機関である NISC(内閣サイバーセキュリティセンター)IPA(情報処理推進機構) は従来から、家庭用ルーターのファームウェア更新を呼びかけてきました。しかし、実際に定期的な更新を行っているユーザーがどれほどいるかは、依然として疑問符がつきます。

「知らなかった」では済まない時代へ

今回のケースで最も考えさせられるのは、被害者と加害者の境界線が曖昧になっているという点です。感染したルーターのオーナーは、自分が犯罪インフラの一部を担っていることに気づかないまま、日々インターネットを使い続けています。

セキュリティ研究者たちは、今すぐできる対策として以下を推奨しています。まず、使用しているルーターのメーカーサイトで最新のファームウェアが公開されていないか確認すること。次に、管理画面のデフォルトパスワードを変更すること。そして、メーカーのサポートが終了した古い機器は、積極的に新しいものへ交換することです。

KadNap の摘発については、その分散型構造ゆえに、従来の法執行機関による「一斉摘発」が難しい状況です。Black Lotus Labs をはじめとするセキュリティ研究者たちが監視と分析を続けていますが、根本的な解決には各ユーザーの意識変化が不可欠と言えます。

本コンテンツはAIが原文記事を基に要約・分析したものです。正確性に努めていますが、誤りがある可能性があります。原文の確認をお勧めします。

意見

関連記事

クラウドが戦場になる日:テック大手に迫るイランの脅威
テックJP
クラウドが戦場になる日:テック大手に迫るイランの脅威

イランが米国テック企業をリストアップ。GoogleやMicrosoftなどがイスラエルとの紛争で標的候補に。デジタルインフラが戦争の新たな前線となる時代、日本企業や私たちの日常はどう変わるのか。

医療機器大手ストライカーへのサイバー攻撃:病院のシステムは安全か
テックJP
医療機器大手ストライカーへのサイバー攻撃:病院のシステムは安全か

イラン系ハクティビスト集団「Handala」が医療機器大手ストライカーのサーバーを攻撃。79カ国のオフィスが閉鎖を余儀なくされ、50テラバイトのデータが流出。医療インフラへのサイバー攻撃が持つ意味を多角的に分析します。

FBIに侵入したハッカーが、エプスタイン捜査ファイルにアクセスしていた
テックJP
FBIに侵入したハッカーが、エプスタイン捜査ファイルにアクセスしていた

2023年、身元不明の外国人ハッカーがFBIニューヨーク支局に侵入し、性犯罪者ジェフリー・エプスタインに関する捜査ファイルにアクセスしていたことが判明。政府機関のサイバーセキュリティの脆弱性と情報管理の問題を改めて浮き彫りにした。

Metaの詐欺対策強化:AIは私たちを守れるか
テックJP
Metaの詐欺対策強化:AIは私たちを守れるか

MetaがFacebook、WhatsApp、Messengerに新たな詐欺検出ツールを導入。AIによる監視強化が進む中、利便性とプライバシーのバランスをどう取るべきか考えます。

PRISM

広告掲載について

[email protected]
PRISM

広告掲載について

[email protected]