
**あなたが使っているルーターが、知らないうちにサイバー攻撃の踏み台にされているかもしれません。**ロシア政府系ハッキングチーム「Fancy Bear」が、世界中の家庭用・小規模事業者向けルーター数千台を乗っ取り、ユーザーのパスワードやアクセストークンを窃取する大規模な作戦を実行していたことが、2026年4月7日に判明しました。
何が起きたのか?#
セキュリティ研究者と政府当局によると、ロシアの情報機関GRUの一部とされるハッキンググループ「Fancy Bear」(APT28)が、世界中のホームルーターや小規模ビジネス向けルーターを標的とした攻撃キャンペーンを実行していました。
攻撃の手口は巧妙です:
- 脆弱なルーターの特定: MikroTikとTP-Link製のルーターで、既知の脆弱性が修正されていないデバイスを標的化
- 設定の改ざん: ルーターの設定を変更し、ユーザーのインターネット通信を攻撃者が管理するインフラに密かに転送
- 偽サイトへの誘導: ハッカーが制御する偽のウェブサイトにユーザーをリダイレクト
- 認証情報の窃取: パスワードや二要素認証を回避できるアクセストークンを盗取
なぜ重要なのか?3つのポイント#
1. 被害規模の深刻さ Black Lotus Labsの調査によると、約120カ国で少なくとも18,000人が被害に遭いました。Microsoft社の調査では、200以上の組織と5,000台の消費者デバイスが影響を受けています。
2. 政府機関も標的 被害者には政府機関、法執行機関、メールプロバイダーが含まれており、北アフリカ、中央アメリカ、東南アジア地域で特に被害が集中していました。Microsoft社は、アフリカの少なくとも3つの政府機関が攻撃を受けたと報告しています。
3. 長期間にわたる潜伏攻撃 この攻撃は数年間にわたって継続され、多くのルーターユーザーが気づかないまま被害を受けていました。攻撃者は最初に「広いネットを投げ」、その後諜報価値の高い標的に焦点を絞る戦略を取っていたと英国政府のサイバーセキュリティ機関(NCSC)は分析しています。
技術的な詳細解説#
ルーターハイジャック攻撃の仕組み ルーターは家庭やオフィスのインターネットの「入り口」となるデバイスです。攻撃者がこのルーターを制御下に置くことで、そのネットワークを通過するすべての通信を監視・操作できるようになります。
今回の攻撃では、古いファームウェアを実行しているルーターが標的となりました。多くのユーザーはルーターのセキュリティアップデートを定期的に行わないため、既知の脆弱性が放置されたままになりがちです。
偽サイト攻撃(フィッシング)の高度化 従来のフィッシング攻撃は偽のメールでユーザーを騙しますが、今回の攻撃はより巧妙です。正規のウェブサイトにアクセスしようとしても、ルーターレベルで通信が改ざんされるため、ユーザーは攻撃に気づきにくくなります。
あなたへの影響は?#
家庭ユーザーへの影響
- オンラインバンキングやショッピングサイトのログイン情報が盗まれるリスク
- SNSアカウントや重要なサービスへの不正アクセスの可能性
- 二要素認証を使用していても、アクセストークンが盗まれれば突破される危険性
企業・組織への影響
- 社内システムへの不正侵入のリスク
- 機密情報の漏洩可能性
- 取引先や顧客への二次被害の懸念
対策として推奨される行動
- ルーターのファームウェアを最新版に更新
- デフォルトのログイン情報を変更
- 定期的なパスワード変更の実施
- 不審なネットワーク活動の監視
まとめ#
Fancy Bear(APT28)による今回のルーター攻撃は、サイバーセキュリティ脅威の新たな段階を示しています。攻撃者はより巧妙な手法で、個人から政府機関まで幅広い標的を狙っています。
FBIと複数の機関がボットネットの破壊に成功したと報告されていますが、この種の攻撃は今後も続く可能性があります。ユーザー自身による積極的な対策が、今まで以上に重要になっているのが現状です。
筆者の見解: この事件は、家庭用ルーターが国家レベルのサイバー攻撃の重要な標的となっていることを明確に示しています。個人レベルでのセキュリティ対策が、より大きなサイバーセキュリティエコシステムの一部となっている時代に入ったと言えるでしょう。
次に読むべき情報#
詳細な技術仕様や具体的な対策については元記事をご確認ください。また、お使いのルーターメーカーの公式サイトで最新のセキュリティアップデート情報を定期的にチェックすることをお勧めします。
出典: Russian government hackers broke into thousands of home routers to steal passwords






