PSI CyberSecurity Insight
2026年5月11日
株式会社ピーエスアイ
古いルータの未更新が招くボットネット化リスクと境界防御の見直し
境界機器が再び狙われる背景
家庭や小規模拠点の通信を支えるルータが、再び主要な攻撃対象になっています。特に問題なのは、古い機器が更新されないまま稼働し続ける状況です。
ファームウェア未更新やサポート終了(EOL)、初期設定のままの運用が重なると、脆弱性悪用や不正ログインで短時間に侵害される恐れがあります。
侵害されたルータは通信の入口として悪用され、ボットネットの一員として外部攻撃に加担するリスクもあります。性能劣化では済まない点が重要です。

未更新ルータがボット化する典型的な侵害シナリオ
ルータは常時稼働し、ネットワーク境界に位置するため、攻撃者にとって効率のよい踏み台になり得ます。成功すると長期間の悪用につながります。
例えばMirai系マルウェアは、弱い認証情報(初期ID・パスワードなど)や既知の脆弱性を起点に感染を広げ、DDoSの実行基盤として使われます。
攻撃は自動スキャンと機械的な試行で進むことが多く、難易度の高い手口でなくても成立します。未対策の機器ほど狙われやすい構造です。
また、管理画面のインターネット公開、不要なリモート管理、UPnPの過信による意図しないポート開放など、設定起因で侵入確率が上がります。
被害の広がりと、家庭・企業で取るべき現実的対策
家庭ではDNS改ざんによるフィッシング誘導、通信の盗聴・改ざん、内部端末への到達経路の作成などが起こり得ます。結果として金銭被害に直結します。
小規模拠点や企業では、VPN装置や管理経路の踏み台化により、ランサムウェア被害の起点になる恐れがあります。境界機器の侵害は検知も遅れがちです。
対策の基本は、管理者パスワードの変更、ファームウェア更新、リモート管理の無効化(またはアクセス元の厳格な制限)です。DNS設定の定期確認も有効です。
加えて企業では、資産台帳とEOL管理、設定標準化、ログ取得と監視、設定バックアップと改ざん検知の運用が重要です。更新と監視を日常業務に組み込みます。
買い替えの判断では性能よりも、更新が継続される設計か、サポート期間が明示されているかを重視します。「動く」ことと「守れる」ことは別物です。
まとめ
ネットワークベンダーとして、PSIでは境界機器を「放置しがちな資産」ではなく、継続的に管理すべき攻撃面として捉える考え方を推奨します。
具体的には、多層防御の前提で更新管理と監視を回し、ゼロトラストの観点から管理経路や到達範囲を最小化することが重要です。
さらに拠点間・機器間のセグメンテーションを意識し、侵害を前提に被害を局所化できる設計へ見直すことが、長期的なリスク低減につながります。
会社概要
社名:株式会社ピーエスアイ(PSI)
所在地:〒160-0022 東京都新宿区新宿5丁目5-3 建成新宿ビル4階
設立:1994年
TEL:03-3357-9980
FAX:03-5360-4488
URL:https://www.psi.co.jp
事業内容:サイバーセキュリティ製品の販売および導入支援、運用サポート、ITコンサルティング
報道関係者様からのお問合せ先
株式会社ピーエスアイ
広報担当:内藤
電話番号:(03)3357-9980
Eメールアドレス:psi-press@psi.co.jp