Wi-Fi領域に潜む脆弱性と事件 2025年12月

>100 Views

January 21, 26

スライド概要

私たちの周囲は、驚くほどにWi-Fi利用が増えています。例えば、スマート家電や工場のIoT環境、、その多くが蜘蛛の巣のようにネットワークでつながっています。それにつれてWi-Fi領域に潜む脆弱性や脅威も増大し、組織の内外にはびこる悪意は、巧妙かつ大胆になっています。もはや、過去の常識ではセキュリティを確保できない時代になっています。

profile-image

日本初のクラウド型フルマネージドWi-Fi セキュリティ・ソリューション「WiSAS(ワイサス)」を開発・提供しているスプライン・ネットワーク㈱による公式アカウントです。製品資料、セキュリティに関する資料など勉強会や配信などで行った講演資料を公開しています。 公式サイトはこちら https://wisas.jp/

シェア

またはPlayer版

埋め込む »CMSなどでJSが使えない場合

ダウンロード

関連スライド

各ページのテキスト
1.

全てのWi-Fiデバイス間の通信を常に監視! ~ Wi-Fi領域に潜む脆弱性や事件 ~ 特許取得済 発行:2026年1月 2025年12月のNEWS 社用/私物に関わらずWi-Fiデバイスは劇的に増加、その多くがネットワークで 繋がる現代。企業/団体のWi-Fiセキュリティを担保するには、ゼロトラストの 下、有線ネットワークと同様、Wi-Fi領域も常に監視する必要があります。 刻々と変化するサイバーテロの世界、特にWi-Fi領域で何が起きているのか、、 拙筆ながら私共の私見を交えて、毎月レポートいたします。 ◆バックナンバー:https://www.docswell.com/user/spline-network 0 ©2026 Spline-Network Inc. All Rights Reserved

2.

1-1.Wi-Fi領域に潜む脆弱や事件(EvilTwin特集) 【2025年12月 Evil Twin(悪魔の双子攻撃)で投獄 】 西オーストラリア州の男性が私的な資料を盗み「悪魔の双子」Wi-Fiネットワークを使用した罪で投獄 https://www.afp.gov.au/news-centre/media-release/wa-man-jailed-stealing-intimate-material-and-using-evil-twin-wifi 飛行中にデータを盗んだ「邪悪な双子」Wi-Fiネットワークで男を逮捕 https://www.pcmag.com/news/man-arrested-evil-twin-wi-fi-networks-swiped-data-during-flights 西オーストラリア州の男、双子の悪魔攻撃で少なくとも5年の懲役刑 https://www.itnews.com.au/news/wa-man-jailed-for-at-least-five-years-for-evil-twin-attack-622190 →数年前から警鐘を鳴らしていたEvil Twin(悪魔の双子攻撃)ですが、その性格から検知や検挙は中々困難 な脅威です。が、一昨年お伝えしたように、海外のフライトスタッフが正規のアクセスポイントを 模倣した不審なWi-Fiネットワークを発見、乗客が正規の機内Wi-Fiだと誤認するよう巧妙に設計されて いました。SSIDが同じ「なりすましアクセスポイント」を作るのは簡単ですが、この脅威はMAC アドレスも同じなので、上記のような特殊な環境でない限り、発見はかなり困難です。 ◆経緯:2024年4月19日、上記報告を受けたAFP(オーストラリア連邦警察)の捜査官が、パース空港 に到着した男性の手荷物を捜索した結果、携帯用無線アクセスデバイス、ノートパソコン、携帯電話 などが押収され、自宅からもさらなる証拠が発見されました。犯人は、飛行機内や空港で偽のWi-Fi ネットワークを設置していたのです。実際に使用されたハッキングデバイスは、無線ネットワークの 侵入テストや監査に使われる「Wi-Fiパイナップル」でした。 Wi-Fiパイナップルは、周囲の端末が発する接続要求を盗聴します。そして同じ名前同じMACのAPを 偽装して作成、利用者の端末を騙して接続させます。利用者は偽WEBサイトに誘導され、通信の盗聴、 認証情報の窃取、マルウェアの注入など、致命的な被害を受けてしまいます。 恐ろしいのは、それが気付かないうちに行われることの他、Wi-Fiパイナップルのような機器が特別な ルートでなくてもネットで誰でも簡単に入手可能な点です。使い方もYouTubeで公開されています。 そのため、この種の攻撃は、誰でも比較的簡単に実行することができます。Wi-Fi領域には、その利便 性の裏にこのようなリスクが数多く潜んでいます。常に変化するWi-Fi環境を安全に保つためには、 そのエリア内に存在するすべてのWi-Fiデバイス間の通信を常にモニタリングし、不正な通信をリアル タイムに検知/対処することが最善策です。それを実現したのが、当社のWiSASです。 ©2026 Spline-Network Inc. All Rights Reserved

3.

1-2.Wi-Fi領域に潜む脆弱や事件 (防御力強化の必要性) 【2025年12月 入口対策(防御)が重要 】 サイバーセキュリティ、“侵入前提”はもう時代遅れ? 今再び「防御」に注目が集まるワケ https://www.itmedia.co.jp/news/articles/2512/02/news014.html →少し前まで侵入を前提とした対策が全盛でした。が、サイバー攻撃は年々高度化・巧妙化しており、 従来の侵入を前提とした防御では限界を迎えつつあります。攻撃者は正規通信を装い、セキュリティ 検知の網をすり抜ける手法を多用するため、被害が表面化した時点ではすでに深刻な状況に陥って いるケースも少なくありません。(最近も大きな事件が相次ぎました。) そのため、これからのセキュリティ対策では侵入後の対処ではなく侵入させない防御が重要です。 特にWi-Fiは物理的な境界がなく、誰でも電波圏内に入れるため、常にリスクにさらされています。 WiSASは、Wi-Fi領域の通信を常時モニタリングし、不正な挙動や攻撃の兆候をリアルタイムに 検知できます。これにより、内部に侵入される前段階で対処が可能となるため、無線という、 最も狙われやすい入口を確実に守ることで、組織全体のセキュリティレベルを底上げします。 【2025年12月 ガジェットに注意 】 紙コップやボールペン、家電に"隠しカメラ"…日常生活に潜むサイバー攻撃が怖い、 「現実とサイバー空間の境界があいまいな時代」の身の守り方 https://toyokeizai.net/articles/-/918770 →スマート○○と呼ばれるガジェットは、私達の生活を豊かに便利にしてくれていますが、その多くが Wi-Fiで繋がっています。最近のスマートTVやIoT家電は単なる家電ではなく小型のコンピュータとも 言えるほど高性能になっていますが、その一方でサイバー攻撃の入口になっており、脆弱性を突かれて 乗っ取られて踏み台とされ、家庭やオフィスのネットワーク侵入の原因となるケースが多発しています。 踏み台とされた機器から抜き取られた正規のIDを使って正規端末として侵入してくることもあります。 つまり、見た目は「正常」に見える通信の中に脅威が潜んでいるのです。企業も例外ではなく、安価な ガジェットやIoT機器がオフィス内に設置、あるいはシャドーに持ち込まれ、Wi-Fiに接続されている ことは珍しくありません。これらが突破口となり、新たなIDパスワードの漏洩や社内ネットワーク 侵入につながる危険があります。その対策として、Wi-Fiの電波を可視化し、Wi-Fi環境の実態を調査、 身近な脅威を意識することが、セキュリティ対策の第一歩です。 ©2026 Spline-Network Inc. All Rights Reserved

4.

1-3.Wi-Fi領域に潜む脆弱や事件 (ガジェット型攻撃デバイス) 【2025年12月 スパイガジェットに注意 】 「無線バックドア」ハッキング手法が韓国で急速に広がっている https://www.mk.co.kr/jp/it/11482302 →海外では、スパイチップや独立した無線モジュールを内蔵したガジェット型の攻撃デバイスが現実の 脅威として問題になっています。当然ながら日本も例外ではなく、同様の手法が使われているのは 確実です。過去何度もお知らせしていますが、OMGケーブルを始めとしてガジェット化が進み、 誰でも扱えるものになっていて、その多くは電波法無視で我々の常識は通用しません。しかしながら、 日本の平均的なセキュリティ対策では、その存在に気付くことさえ難しいと思われます。 一方、企業にありがちなのが「ISMSに準拠しているから安全」という考え方です。ISMSは、主に 運用ルールやソフトウェア的な管理を想定しており、スパイチップや独立無線モジュールのような 物理的装備を使った非認可無線接続までは想定されていません。ただし、多くの官庁や企業団体が 策定しているセキュリティ・ガイドラインでは、年を追うごとにWi-Fi領域に関する規定が増えており、 標準装備を謳っているものもあります。「物理×無線」の盲点を意識した対策が求められています。 【2025年12月 シャドーITの脅威 】 社長の「うちは大丈夫か」に即答できる? セキュリティの死角を秒であぶり出す防御術 https://kn.itmedia.co.jp/kn/articles/2512/10/news099.html →シャドーITとは、管理部門が把握していない端末やアプリ、ネットワーク、クラウドサービスなどが 無許可で業務に使われている状態を指します。記事でも触れられている通り、こうした存在は 攻撃者にとって格好の侵入口となります。シャドーITは神出鬼没で、把握・監視できていなければ 被害は一気に拡大します。そして、一度侵入を許せば、内部で横展開され、気付いた時には 手遅れというケースも少なくありません。近年のサイバー被害は「災害レベル」と呼ばれるほど 深刻化しています。復旧費用や社会的損失が国の年間予算規模に達する事例も現実に起きています。 もはやサイバー攻撃は単なるITトラブルではなく、経営リスクそのものです。シャドーITを放置する ことは、見えない火種を社内に抱え込むことと同じです。常時監視と可視化こそが、被害を防ぐための 第一歩になります。そのような対策を確実に実現するのがWiSASの常時監視サービスとなります。 ©2026 Spline-Network Inc. All Rights Reserved

5.

1-4.Wi-Fi領域に潜む脆弱や事件 (被害はますます甚大に・・) 【2025年12月 被害が大規模化 】 2031年までに4,280億米ドルに達する世界のIoTデバイス市場:年平均成長率18.6%で急成長 https://japan.zdnet.com/release/31135073/ →近年、IoT機器やネットワーク接続型デバイスの普及により、従来のセキュリティ対策が適用できない 環境が急速に増えています。これらのデバイスは、アップデートが困難だったりエージェント不可 だったり、設計段階から十分な対策不足であることも多く、攻撃の入口になりやすいのが実情です。 その結果、侵入に気付くのが遅れ、連鎖的に広がり、被害が大規模化するケースも増えています。 従来の境界型防御やエンドポイント対策だけでは、こうしたデバイスを十分に守ることは困難です。 特にWi-Fi=無線通信を使う機器は、気付かないうちに侵入されるリスクを常に抱えています。 こうした被害を防ぐためには、通信そのものを監視する視点が不可欠です。WiSASは、Wi-Fi空間を 常時モニタリングし、不正な通信や異常な挙動を可視化します。これにより、従来の対策が届かない IoT機器由来の通信脅威も早期に検知できます。WiSASは、このような大規模被害を未然に防ぐための 有効な防御手段と言えます。 【2025年12月 Wi-Fiルータは危険 】 設置からずっと放置はNG! Wi-Fiルーターの乗っ取り被害とその対策とは https://active.nikkeibp.co.jp/atcl/act/19/00375/121100085/?i_cid=nbpnxta_sied_newarticles →Wi-Fiルータが乗っ取られても、多くの場合所有者は気付きません。通信機能に異常はなく、あえて 気付かせない対策をしているからです。乗っ取りは簡単です。管理画面のパスワードは、総当たり 攻撃などで簡単に突破されます。総当たり攻撃は、弱いパスワードやデフォルト設定のままのルーター に対して非常に効果的な侵入手段となります。一度乗っ取られると、ネットワーク内の通信が盗聴 されたり接続デバイスが遠隔操作されたりするなど、多岐にわたる被害が発生します。攻撃者は、 見えない形で通信を制御し、DNS設定を改ざんして偽サイトへ誘導することさえ可能とします。多くの 被害は長期間気づかれず放置されて、内部ネットワーク全体に影響を広げます。これは単なる個別 デバイスの問題ではなく、企業システム全体のセキュリティリスクに直結します。特に記事にもある 「脆弱な設定」「総当たり攻撃」「検知の困難性」というポイントは、防御を考える上で極めて重要 です。無線通信は物理的に見えないため、通信を常時モニタリングして異常な活動や不正接続を検知 することこそが最善策となります。 ©2026 Spline-Network Inc. All Rights Reserved

6.

1-5.Wi-Fi領域に潜む脆弱や事件 (侵入前提ではなく入口対策が重要) 【2025年12月 Wi-Fiの入口対策が重要 】 守ったつもりが、守れていなかった アスクルのランサム被害報告書の衝撃 https://www.itmedia.co.jp/enterprise/articles/2512/16/news023.html →最近のサイバー攻撃では、EDRが停止されて機能しなかった事例が数多く報告されています。 攻撃者は、EDRを無効化する手法を進化させており、検知や遮断を回避したまま侵入後の活動を続ける ケースが増えており、エンドポイント対策だけに依存した防御では十分とは言えない時代です。 EDRが止められてしまえば、内部で何が起きているのか分からなくなります。その間に情報窃取や 横展開、ランサムウェア展開などの被害が広がる危険があります。だからこそ、侵入されてから 検知するのではなく、入り口で止める対策が重要になります。特にWi-Fiは攻撃者が最初に踏み台に しやすいポイントです。通信の段階から異常を検知できれば、EDRが無効化される前に対応できます。 WiSASを活用して、Wi-Fiの入口を監視・可視化することが、これからの防御の要となります。 【2025年12月 無効化は現実的ではない 】 CISA、NCSC、CERT-FRは、公共のモバイルデバイスでWi-FiとBluetoothを無効にすることを推奨 https://www.mixvale.com.br/2025/12/19/cisa%E3%80%81ncsc%E3%80%81certfr%E3%81%AF%E3%80%81%E5%85%AC%E5%85%B1%E3%81%AE%E3%83%A2%E3%83%90%E3%82%A4%E3%83%AB%E3%83%87%E3%8 3%90%E3%82%A4%E3%82%B9%E3%81%A7wi-fi%E3%81%A8bluetooth%E3%82%92%E7%84%A1/ →CISA、NCSC、CERT-FR などの政府機関は、スマートフォンやモバイルデバイスにおいてWi-Fiや Bluetoothなどの無線インターフェイスが攻撃対象として狙われていると警告しています。 特に Wi-Fi は自動接続機能により意図せず脆弱なネットワークに繋がる危険があり、この状態自体が 攻撃の入口となります。CERT-FRはWi-FiやBluetoothなどを使わないときは完全にオフにすることを 推奨していますが、実際の運用ではそれを常にオフにするのは現実的ではありません。 自動接続を解除するだけでもリスク軽減に繋がりますが、日常的に使う上で完全に無効化することは 多くの利用者にとって困難です。無線インターフェイスが有効なままだと、不正アクセスポイントや 中間者攻撃などで通信が盗聴・改ざんされるリスクが残ります。例えば、偽アクセスポイントに 自動接続してしまうことで認証情報が盗まれたりマルウェアが注入される可能性があります。 したがって、単に設定をオフにするだけでなく、WiSASのように通信中に異常を検知できる仕組みを 持つことが無線デバイスの安全な利用につながる、効果的なWi-Fiセキュリティ対策と言えます。 ©2026 Spline-Network Inc. All Rights Reserved

7.

お問合せ:株式会社スプライン・ネットワーク WiSAS事業部 詳細な説明/デモ/評価のお申込み、導入のご相談など、 下記まで お気軽にお問い合わせください。 ◆担当部署:WiSAS(ワイサス)事業部 ◆電話:03-5464-5468 ◆チーム代表メール: [email protected] ◆WiSAS専用サイト:https://wisas.jp ◆YouTube製品動画 : https://www.youtube.com/@wisas ◆Wi-Fi領域に潜む脅威と事件集: https://docswell.page/c711474f-6990-48b6-b6ad-a1501259ecd4 ◆WiSAS連載企画:Wi-Fi領域に潜む脅威と対策バックナンバー https://docswell.page/01bfca10-f016-429f-9fed-372d8c23f736 ● 商号 ● 本社所在地 株式会社 スプライン・ネットワーク 〒150-0034 東京都渋谷区代官山町1-8 SYLA DAIKANYAMA 6F ※当資料内のすべてのコンテンツの許可なき無断使用、無断転載を禁じます。 ©2026 Spline-Network Inc. All Rights Reserved 6