英国政府が公開した「ハッキングされたWi-Fiルータ」一覧!TP-Linkが狙われている

英国政府および同盟国による公式警告の背景
英国国家サイバーセキュリティセンター(NCSC)は、米国(CISA、FBI等)や他のファイブ・アイズ諸国と連携し、家庭用および小規模オフィス用(SOHO)ルーターを悪用した組織的なサイバー攻撃に対して継続的に警告を発しています。
2026年に入り、ロシア軍参謀本部情報総局(GRU)系の「APT28」や、中国の国家支援を受ける「Volt Typhoon」といったハッカー集団が、脆弱なルーターを乗っ取り、攻撃の隠れ蓑(ボットネット)として利用している実態が浮き彫りになっています。
特に2026年3月には、米国連邦通信委員会(FCC)が、海外製造のルーター全般を「国家安全保障上の脅威」としてリストに追加し、新規認証を事実上停止するなど、ルーターを起点としたリスクへの対応は国家レベルの重要課題となっています。
ハッカーの標的となりやすい主要ルーター・デバイス一覧
最新のセキュリティアドバイザリ(2025年〜2026年)において、特に脆弱性が指摘され、ハッカーに狙われやすいことが確認されている具体的な製品群は以下の通りです。
TP-Linkおよび周辺機器
圧倒的な普及率から、常に最優先の標的となっています。
- TP-Link LTE Wireless N Router MR6400
- TP-Link Wireless Dual Band Gigabit Router Archer C5
- TP-Link Wireless Dual Band Gigabit Router Archer C7
- TP-Link Wireless Dual Band Gigabit Router WDR3600
- TP-Link Wireless Dual Band Gigabit Router WDR4300
- TP-Link Wireless Dual Band Router WDR3500
- TP-Link Wireless Lite N Router WR740N
- TP-Link Wireless Lite N Router WR740N/WR741ND
- TP-Link Wireless Lite N Router WR749N
- TP-Link Wireless N 3G/4G Router MR3420
- TP-Link Wireless N Access Point WA801ND
- TP-Link Wireless N Access Point WA901ND
- TP-Link Wireless N Gigabit Router WR1043ND
- TP-Link Wireless N Gigabit Router WR1045ND
- TP-Link Wireless N Router WR840N
- TP-Link Wireless N Router WR841HP
- TP-Link Wireless N Router WR841N
- TP-Link Wireless N Router WR841N/WR841ND
- TP-Link Wireless N Router WR842N
- TP-Link Wireless N Router WR842ND
- TP-Link Wireless N Router WR845N
- TP-Link Wireless N Router WR941ND
- TP-Link Wireless N Router WR945N
Cisco および Netgear のサポート終了(End-of-Life)製品
Volt Typhoonなどが構築した「KV Botnet」の主な構成要素として、以下のメーカーの「古い製品」が挙げられています。
- Cisco RV シリーズ:サポートが終了し、セキュリティパッチが提供されなくなった旧型ルーター。
- Netgear ProSafe シリーズ:同様に、企業・家庭で放置されている旧型デバイス。
その他のネットワークデバイス
ルーターだけでなく、これらもボットネットの一部として統合される傾向にあります。
- MikroTik ルーター:APT28によるDNSハイジャック攻撃での利用が確認されています。
- Fortinet FortiGate:ファイアウォール製品であっても、脆弱なまま公開されている場合は標的となります。
- VIGI / Tapo シリーズ(ネットワークカメラ):TP-Link製のスマートデバイスも、ルーターと同じネットワーク内にある「脆弱な入り口」として狙われています。
ハッカーがTP-Linkのルーターを執拗に狙う理由
ハッカー、特に国家規模のハッカー集団がTP-Link製品を好んで攻撃対象にするのには、合理的な「戦略的メリット」が存在します。
攻撃の費用対効果(スケールメリット)
TP-Linkは世界最大のWi-Fi機器ベンダーであり、そのデバイスは世界中に数億台規模で普及しています。ハッカーにとって、一つの脆弱性を見つけ、一つの攻撃プログラム(エクスプロイト)を作るだけで、世界中の何万台ものデバイスを一斉に乗っ取れる可能性があり、攻撃の「効率」が極めて高いのが最大の特徴です。
「隠れ蓑」としての匿名性の高さ
高度なサイバー攻撃を仕掛ける際、ハッカーは自分の居場所を隠す必要があります。一般家庭や小規模オフィスに設置されたTP-Linkルーターを乗っ取り、そこを経由してターゲット(政府機関や電力インフラなど)にアクセスすれば、防御側からは「一般の一般市民のIPアドレスからのアクセス」にしか見えません。この「隠れ蓑」として、世界中に広く普及しているTP-Link製品は最適なのです。
セキュリティ更新の「空白地帯」
TP-Link製品はコストパフォーマンスに優れているため、一般消費者が「設置したまま数年間一度もメンテナンス(更新)しない」ケースが非常に多いのが実情です。ハッカーは、メーカーが修正パッチを出していてもユーザーが適用していない、いわば「鍵のかかっていない玄関」のようなデバイスをスキャンして見つけ出し、次々とボットネットに取り込んでいきます。
サプライチェーンへの疑念と政治的背景
米国政府などの指摘によれば、海外製のコンシューマー向けルーターは、製造段階でのサプライチェーンの透明性に課題があるとされています。ハッカーは、こうしたハードウェアやファームウェアの設計上の隙を突きやすく、一度侵入に成功すればデバイスのオペレーティングシステムを完全に書き換えてしまうことも可能です。
推奨される具体的対策
被害を未然に防ぐため、以下の対策を講じることが急務です。
- 自動アップデートの強制有効:手動更新に頼らず、最新のセキュリティパッチが即座に適用される設定にします。
- サポート終了品の即時交換:メーカーのサポート期限(EOL)が切れたルーターは、動作に問題がなくてもセキュリティ上の「穴」となるため、速やかに買い換えます。
- デフォルト設定の完全変更:管理画面のユーザー名やパスワードを推測不可能なものに変更し、WAN側(インターネット側)からの管理アクセス機能は無効化します。
- UPnP機能の無効化:攻撃者が外部から勝手にポートを開けるのを防ぐため、不要な自動ポート開放機能をオフにします。
参考記事




