中小企業(SMB)のシステム担当者は、早急に自社およびリモートワーカーが利用しているルーターの稼働状況を棚卸しし、サポートが終了した古い機器の完全排除と、DNS設定の定期監視をセキュリティ計画に組み込む必要があります。これは、ロシアなどの国家支援型ハッカー集団が、小規模オフィス向けのルーターの脆弱性を狙い、DNS設定を改ざんするサイバー攻撃を組織的に展開しているためです。
本レポートでは、Cybersecurity Diveにて2026年4月に報じられた最新のインシデント事例を基に、ルーターを巡る脅威の現状と、中小企業のシステム担当者が直ちに実行すべき具体的な防衛策を提示します。
ルーターの脆弱性放置は、単なる機器の不具合にとどまらず、国家の重要インフラを脅かす深刻なセキュリティリスクに発展しています。攻撃者が最も狙いやすいのは、メーカーからのファームウェア更新が提供されなくなった「サポート終了(EOL)」のルーターです。
システムに侵入したハッカーは、ルーターのDNS(ドメインネームシステム)の参照先を、攻撃者自身が管理する悪意のあるサーバーへと不正に書き換えます。DNSは、人間が認識できるウェブサイト名(URL)とコンピュータが処理するIPアドレスを変換する「インターネットの住所案内役」です。この設定が改ざんされる(DNSハイジャック)と、従業員が正しい社内システムのURLやオンラインバンキングのURLを入力したとしても、精巧に作られた偽サイトへ強制的に誘導されます。
さらに、通常の業務に関するメールの送受信やウェブの閲覧データも攻撃者のサーバーを経由する状態に陥ります。その結果、システム担当者が全く気づかない裏側で、顧客の個人情報、企業の機密データ、ログインパスワードなどが長期間にわたり自動的に窃取される仕組みが完成するのです。大企業と比較して専任のセキュリティチームを持たず、通信機器の更新が後回しにされがちな中小企業は、こうした大規模なサイバー諜報活動の「踏み台」として格好の標的となっています。
米国司法省(DOJ)およびFBI(連邦捜査局)が2026年4月8日に発表した情報(Cybersecurity Dive報道)によると、この脅威はすでに現実の被害を引き起こしています。
ロシアの軍事情報機関(GRU)に関連するハッキンググループ(APT28、Fancy Bear、Forest Blizzardなど)が、数年間にわたり世界中のTP-Link製などのSOHO(小規模オフィス・ホームオフィス)向けルーターを標的として侵害を繰り返してきました。
米国連邦検察官の発表によれば少なくとも2024年から、またMicrosoftの報告によれば2025年8月から、この攻撃キャンペーンが継続して実施されていた事実が判明しています。
事態を重く見たFBIは「Operation Masquerade」と呼ばれる作戦を敢行しました。これは、侵害されたルーターに対して法執行機関側からコマンドを直接送信し、フォレンジックデータを収集した上でDNS設定をリセットし、ロシア側のアクセス権を強制的に無効化するという異例の措置です。
なお、日本国内のルーターが本件でどの程度の被害を受けたか、また日本の警察庁などの捜査当局とFBIが水面下でどのような情報共有を行っているかについては不明です。
末端のSOHOルーターが国家レベルの諜報活動の最前線に組み込まれる現状において、抽象的な警戒呼びかけは意味を持ちません。自社のネットワークインフラを守るため、以下の物理的・技術的な対応を今すぐ実行に移してください。
- 社内に設置されているルーター、およびリモートワーカーに貸与・利用許可している全ルーターの「メーカー」「型番」「ファームウェアのバージョン」を台帳化する。
- 各メーカーの公式サイトで該当機器のサポート期間(EOL: End of Life)を確認する。
- サポート期間を過ぎている機器が一つでも発見された場合、例外なく直ちにネットワークから切り離し、セキュリティパッチが継続提供されている現行モデルへ買い替える。
- ルーターの管理画面にログインし、設定されているDNSサーバーのIPアドレスを確認する。
- 自社が契約するISPが指定するアドレス、または信頼できるパブリックDNS(Googleの8.8.8.8など)以外の不審なIPアドレスが指定されていないかを定期的に点検する。
- ファイアウォールやルーターの通信ログを週次でチェックし、未知の海外サーバーへ向けた不自然なDNSリクエストが発生していないか監視する体制を構築する。
- ルーターの初期パスワード(admin/passwordなど)は必ず変更し、記号を含めた推測困難な長い文字列を再設定する。
- インターネット側(WAN側)からルーターの管理画面へアクセスできるリモート管理機能が有効になっていないか確認し、不要であれば直ちに無効化する。
- 稼働中の現行ルーターであっても、新たな脆弱性は日々発見されるため、メーカーが提供する「ファームウェアの自動更新機能」を必ず有効化する。
- 同機能が存在しない機種の場合は、月1回は管理者自身が更新パッチの有無を確認し、手動で適用する運用ルールを制定する。
サイバー空間の脅威は、日々の業務の足元にある古いネットワーク機器から静かに侵入します。本レポートを経営層への報告材料として活用し、早急なセキュリティ予算の確保と機器の刷新を進めてください。

