「うちのNVRやルータ、外部に変なポート開いてないよね…?」
「管理画面に身に覚えのない設定が入っていたらどうすればいい?」
ボス!JPCERT/CCが「国内の通信機器から不審なパケットが出てる」って警告してるでしゅ!NVRとかルータとか、うちにもあるやつでしゅよ!
これは見逃せないな。JPCERT/CCが管理者に直接確認を呼びかけているということは、すでに侵害された機器が国内に複数存在しているということだ。しかも管理者に連絡が取れていない機器があるらしい。
2026年3月30日、JPCERT/CCは国内に設置された通信機器から不審なパケットが観測されたと発表しました。
対象機器の管理者がまだ気づいていない可能性があるため、広く確認が呼びかけられています。
この記事では、確認すべきポイントと対処方法を解説します。
- NVR・業務用ルータ・SDNコントローラーの3種が侵害対象として特定された
- 攻撃者によるポートフォワーディング設定の痕跡が確認されている
- 該当する管理者はJPCERT/CCへの連絡が求められている
自社のネットワーク機器を管理している方は、ぜひチェックリストとして活用してください。
目次
侵害された機器の特徴
JPCERT/CCによると、不審なパケットの送信元として特定されたのは3種類のデバイスです。
いずれも企業や組織で一般的に使われている機器ばかりです。
対象機器と不審な挙動
確認された機器と、それぞれの不審な特徴は以下の通りです。
| 機器種別 | 確認された不審な特徴 |
|---|
| ネットワークビデオレコーダー(NVR) | 通常と異なるポートで外部に公開 |
| 国内メーカー製業務用ルータ | 管理画面に都道府県名のような不審な文字列 |
| SDNコントローラー | 意図しないポートフォワーディング設定 |
複数の機器が同一ポート番号で動作するなど、通常の運用では見られない特徴が共通しています。
攻撃者がポートフォワーディングを設定し、外部から機器を遠隔操作している可能性が指摘されています。
NVRって防犯カメラの録画装置でしゅよね?そんなのまでハッキングされるんでしゅか…
NVRやIoT機器は、初期パスワードのまま運用されていたり、ファームウェアが更新されていないことが多い。攻撃者にとっては格好の標的だ。しかも侵害されても気づきにくい。
管理者が今すぐ確認すべき5つのポイント
JPCERT/CCの呼びかけに基づき、ネットワーク機器を管理している方は以下の項目を確認してください。
確認チェックリスト
ひとつでも該当する場合は、侵害の可能性があります。
- 80番・443番以外のポートで管理画面が外部に公開されている
- 設定した覚えのないポートフォワーディングが存在する
- ひとつのグローバルIPアドレスで複数の機器が外部からアクセス可能になっている
- 管理画面に見覚えのない表示(都道府県名など)が出ている
- NVR・業務用ルータ・SDNコントローラーを初期設定のまま運用している
該当する場合は、JPCERT/CCのインシデント対応窓口(https://www.jpcert.or.jp/ir/consult.html)へ連絡しましょう。
管理画面を外部に公開しないことが最も基本的な対策ですが、やむを得ず公開する場合はIPアドレス制限とファームウェアの最新化が必須です。
まとめ
ネットワーク機器は「設置したら終わり」ではない。むしろ設置した後の管理こそが本番だ。特にNVRやIoT機器は盲点になりやすい。定期的な棚卸しを怠るな。
うちのNVRも初期パスワードのままだった気がするでしゅ…。今すぐ確認してくるでしゅ!
JPCERT/CCが確認を呼びかけている今回の事案は、国内の通信機器が攻撃者に悪用されている現実を突きつけています。
NVR・ルータ・SDNコントローラーを運用中の方は、上記のチェックリストで該当がないか今すぐ確認してください。
少しでも不審な点があれば、迷わずJPCERT/CCへ相談しましょう。
参考:マイナビニュース – 国内の通信機器から不審パケット、管理者は要確認