2026年4月7日、英国の国家サイバーセキュリティセンターをはじめ各国の政府機関が合同で、ロシア軍のハッカー集団によるWi-Fiルーターへの大規模攻撃を公表しました。被害は120か国以上に拡大。さらに米国では連邦通信委員会が外国製ルーターの輸入禁止を決定するなど、「家庭のWi-Fiルーターが国家レベルのサイバー戦争の標的になる時代」が現実となっています。
ロシア軍ハッカー集団「APT28」による攻撃の全貌
今回の攻撃を実行したのは、ロシア軍参謀本部情報総局(GRU)傘下のハッカー集団「APT28」(別名:Fancy Bear / Forest Blizzard)です。作戦名は「FrostArmada(フロストアルマダ)」。セキュリティ企業Lumen TechnologiesのBlack Lotus Labsが2026年4月7日に詳細を公表し、英国・米国の関係機関も同日に協調して情報を開示しました。
攻撃の手口はDNSハイジャッキングです。APT28はまずルーターの脆弱性を悪用して遠隔操作の権限を奪い、DNS設定を改ざんして攻撃者が用意したサーバーへ誘導します。これにより、ユーザーがメールやログインページにアクセスすると、偽サイトへ誘導されてパスワードや認証情報が盗まれる仕組みです。
📊 FrostArmada 被害規模(Lumen調べ)
| 指標 | 数値 |
| 被害拡大期間 | 2025年12月〜2026年1月(約1か月) |
| DNSリクエスト送信IPアドレス総数 | 290,000以上 |
| 5回以上通信確認IP(要注意) | 約40,000 |
| 実際の被害推定IP(10回以上) | 約18,000 |
| 被害確認国数 | 120か国以上 |
英国NCSCが公開した「攻撃対象TP-Link機種一覧」
英国NCSCはAPT28が悪用したTP-Link製ルーター23機種を公式に公開しました。なお、NCSCは「このリストが全てを網羅しているとは限らない」と注記しています。MikroTik製品も一部標的になっています。
| No. | モデル名 | 用途 |
| 1 | Archer A6 | 家庭用 |
| 2 | Archer A7 | 家庭用 |
| 3 | Archer AX10 | 家庭用 |
| 4 | Archer AX20 | 家庭用 |
| 5 | Archer AX50 | 家庭用 |
| 6 | Archer C2 | 家庭用 |
| 7 | Archer C5 | 家庭用 |
| 8 | Archer C6 | 家庭用 |
| 9 | Archer C7 | 家庭用 |
| 10 | Archer C60 | 家庭用 |
| 11 | Archer C80 | 家庭用 |
| 12 | Archer C1200 | 家庭用 |
| 13 | Archer C2300 | 家庭用 |
| 14 | TL-WR841N | SOHO |
| 15 | TL-WR940N | SOHO |
| 16 | EAP115 | 業務用AP |
| 17 | EAP225 | 業務用AP |
| 18 | EAP245 | 業務用AP |
| 19 | TL-WA850RE | 中継器 |
| 20 | RE200 | 中継器 |
| 21 | RE450 | 中継器 |
| 22 | Deco M4 | メッシュWi-Fi |
| 23 | Deco M9 Plus | メッシュWi-Fi |
※ 出典:英国NCSC公表資料(2026年4月7日)。リストは完全ではない可能性があるとNCSCが注記しています。
中国製ルーターにも危機──米国FCC・議会が動いた
ロシアの脅威と並行して、米国では中国製Wi-Fiルーターに対する規制も急加速しています。
中国のハッカー集団「Volt Typhoon」は、家庭や小規模オフィスに設置されたルーターを踏み台として、米国のグアム軍事施設など重要インフラへの侵入を繰り返していたことが確認されています。また別の集団「Salt Typhoon」は米国の主要通信キャリアの基幹ネットワークに18か月以上潜伏し、数千万人分のメタデータを窃取していたとされます。
こうした状況を受け、米連邦通信委員会(FCC)は2026年3月23日、海外製の消費者向けWi-Fiルーターの新規輸入・販売を原則禁止する決定を下しました。米国内では全家庭の96%がルーターを使用しており、その大半が海外製であるため、市場への影響は極めて大きいと見られています。
🇷🇺 ロシア系 APT28
GRU傘下のFancy Bear。TP-LinkやMikroTikの脆弱性を悪用し、DNSを乗っ取ってパスワードや認証情報を窃取。120か国以上で被害確認。
🇨🇳 中国系 Volt Typhoon / Salt Typhoon
ルーターをボットネット化して軍事・通信インフラへ侵入。米議会は「明確かつ差し迫った危険」と指摘し、TP-Link販売禁止を要求。
なぜWi-Fiルーターが狙われるのか
ルーターは家庭・オフィスのネットワーク通信が全て通過する「関所」です。ここを制圧されると、接続された全デバイスの通信を傍受・改ざんできます。攻撃者がルーターを狙う主な理由は以下の通りです。
- 常時稼働・長期間放置されがち──PCやスマートフォンと異なり、ルーターはアップデートされないまま数年間稼働し続けることが多い
- デフォルトパスワードの未変更──出荷時のIDとパスワードのままで使用されているケースが非常に多い
- 外部からの設定画面へのアクセス──インターネット側からの管理画面へのアクセスが有効になっていると侵入口になる
- 踏み台としての価値──侵害したルーターを踏み台にすることで、攻撃者の実IPを隠蔽しながら次の標的へ攻撃できる
今すぐできるWi-Fiルーターのセキュリティ対策
英国・米国の政府機関やセキュリティ企業が共通して推奨する対策をまとめます。
①
ファームウェアを最新版に更新する
メーカーの公式サイトで最新ファームウェアを確認し、適用してください。自動更新機能がある機種はONに設定しましょう。
②
ログイン用パスワードを強固なものに変更する
購入時の初期状態のままにせず、推測されにくい文字列に変更してください。12文字以上の英数字と記号を組み合わせた設定が推奨されます。
③
外部からの設定画面へのアクセスを無効にする
外部ネットワークから設定画面を開ける機能は、使用しない場合は無効にしておくことで侵入リスクを下げられます。
④
証明書警告を無視しない
ウェブブラウザやメールアプリに接続先の証明書に関する警告が表示されたときは、必ず立ち止まって確認してください。DNS設定が改ざんされている場合、この警告が唯一のサインとなります。
⑤
サポート終了機種は交換を検討する
購入から5年以上経過したルーターや、メーカーのサポートが終了した機種はセキュリティ更新が提供されません。早期の買い替えを検討しましょう。
日本のユーザーへの影響と考え方
今回の主な標的はSOHO(小規模オフィス・ホームオフィス)向けルーターであり、純粋な家庭向けルーターへの直接被害リスクは現時点では相対的に低いとされています。ただし、以下の点は日本のユーザーにも無関係ではありません。
NCSCが公開した被害機種の中には日本でも一般販売されているモデルが含まれています。また、Lumenが指摘するようにAPT28は常に手口を進化させており、今後は一般家庭への攻撃拡大も十分想定されます。さらに、企業のリモートワーク環境では家庭用ルーターが業務ネットワークへの入口となるため、セキュリティ意識が一段と重要です。
米国の動向(FCC禁輸措置)は直接日本市場には適用されませんが、国家レベルで懸念が高まっているという事実は、日本のユーザーにとっても機器見直しの重要なシグナルです。
📌 まとめ
- 英国・米国の各政府機関が2026年4月にロシアハッカー集団によるWi-Fiルーター大規模攻撃を公表
- 被害は120か国以上・約1万8千台に拡大。手口はDNS設定改ざんによるパスワード・認証情報の窃取
- TP-Link 23機種が被害機種として公式に列挙(NCSCリスト)
- 中国系ハッカー(Volt Typhoon・Salt Typhoon)も並行して脅威を拡大、米FCCが外国製ルーター輸入禁止を決定
- 今すぐ:ファームウェア更新・パスワード変更・外部アクセス機能の無効化の3点を実施すること
もし該当するルーターや古くなっているならばオススメは、NECが安定していてオススメです。
Amazonのデバイスをを使っているならば👇 eero をオススメします。