
100万台のベビーモニターがハッカーに丸見え状態だった衝撃の脆弱性#
あなたのベビーモニターは安全ですか? 最新の調査で、中国のMeari Technology製Wi-Fi監視カメラに深刻なセキュリティ欠陥が発見され、世界118カ国で100万台以上の機器がハッカーから覗き見可能な状態だったことが判明しました。この記事では、被害の詳細と対策について詳しく解説します。
要点まとめ:5分で理解できる重要ポイント#
- 被害規模: 世界118カ国で110万台の監視カメラが影響
- 脆弱性の内容: 単一のキーで全デバイスにアクセス可能
- 影響ブランド: Wyze、Arenti、Anran、Boifun、ieGeek、Petcube等
- 現在の状況: 2026年3月に主要な脆弱性は修正済み
- 対策: ファームウェア3.0.0以降への更新が必要
発覚した脆弱性の詳細#
単一キーで全デバイスにアクセス可能#
フランスのセキュリティ研究者Sammy Azdoufalが発見したこの脆弱性は、驚くほど単純でした。彼はAndroidアプリを解析するだけで、世界中の全Meariデバイスにアクセス可能な単一のキーを抽出することができました。
パスワード管理の杜撰さ#
さらに深刻だったのは、多くのデバイスが以下のようなデフォルトパスワードを使用していたことです:
- 「admin」
- 「public」
これらの簡単に推測可能なパスワードにより、悪意のある第三者が容易にカメラにアクセスできる状態でした。
保護されていない画像データ#
Azdoufalは、中国のAlibabaサーバー上に数万枚の写真が保護なしで保存されていることも発見しました。これらの画像は、パスワードやハッキングなしに、URLをクリックするだけでアクセス可能な状態でした。
影響を受けたブランドと製品#
Meariは中国の白色商標ブランドで、数百の異なる名前で製品を出荷しています。主な影響ブランドには以下が含まれます:
- Wyze(Meariの最大顧客の一つ)
- Arenti
- Anran
- Boifun
- ieGeek
- Intelbras
- Petcubeの一部製品
企業の対応と修正状況#
Meari Technologyの対応#
2026年3月10日、MeariはAzdoufalのアクセスを遮断し、主要な脆弱性を修正しました。同社の「Meari Technology Security Team」は以下を認めています:
- EMQX IoTプラットフォーム: 特定の技術的条件下で、攻撃者がユーザー認証なしに全メッセージを傍受可能
- リモートコード実行リスク: スケジュールタスクプラットフォームの弱いパスワードによる脆弱性
修正措置#
- EMQXプラットフォームの完全停止
- ユーザー名とパスワードの変更
- ファームウェアバージョン3.0.0以降への更新推奨
パートナー企業の対応状況#
Intelbrasは、Meariとの協力はWi-Fiビデオドアベル3台のみで、「50台未満」の機器に潜在的脆弱性があったと述べています。しかし、この数字はAzdoufalのデータと一致しておらず、Intelbrasはブラジルで特に多くのカメラが検出されたブランドの一つでした。
WyzeとPetcamは問い合わせに応答していません。
セキュリティ専門家からの警告#
過去からの警告#
MeariのCloudEdgeプラットフォームの脆弱性については、数年前から報告がありました。2025年後半の脆弱性レポートでは、MeariのMQTT設計が引き起こす可能性のある損害が既に予測されていました。
バグバウンティの支払い#
良いニュースとして、Azdoufalは2026年5月7日に€24,000のバグバウンティを受け取りました。これは企業が脆弱性発見者に支払う報奨金です。
政府の反応#
米国議会の中国共産党選択委員会に問い合わせたところ、Ro Khanna議員(民主党・カリフォルニア州)の事務所から「報告は懸念すべきものだ。中国選択委員会のランキングメンバーとして、この件を調査する」との回答がありました。
ユーザーが取るべき対策#
即座に実行すべきこと#
- ファームウェアの確認: デバイスのファームウェアバージョンが3.0.0以降かチェック
- パスワードの変更: デフォルトパスワードを使用している場合は即座に変更
- メーカーからの通知確認: 購入元からのセキュリティアップデートを確認
今後の予防策#
- 定期的なファームウェア更新
- 強固なパスワードの設定
- 不審なアクセスの監視
疑問解決:よくある質問への回答#
Q: 自分のカメラが影響を受けているかどうか確認する方法は? A: 上記のブランドリストを確認し、ファームウェアバージョンが3.0.0未満の場合は影響を受けている可能性があります。
Q: 脆弱性は完全に修正されたのか? A: Azdoufalによると、彼が発見した主要な脆弱性は修正されています。ただし、古いファームウェアを使用しているデバイスは依然としてリスクがあります。
Q: 企業からの正式な通知はあるのか? A: 詳細は元記事を参照してください。一部のパートナー企業は問い合わせに応答していない状況です。
今後の展望と注目ポイント#
この事件は、IoT機器のセキュリティに対する業界全体の取り組みに大きな影響を与える可能性があります。特に以下の点に注目が集まっています:
- 白色商標製品のセキュリティ管理体制
- 国際的なIoTセキュリティ基準の必要性
- メーカーの責任と消費者保護のバランス
まとめ:押さえておくべき3つの要点#
- 影響規模の深刻さ: 110万台という大規模な脆弱性が発生し、プライバシーが危険にさらされた
- 修正の重要性: ファームウェア3.0.0以降への更新が不可欠
- 継続的な警戒: IoT機器のセキュリティは継続的な管理が必要
出典: A million baby monitors and security cameras were easily viewable by hackers




