-- Views
February 13, 26
スライド概要
私たちの周囲は、驚くほどにWi-Fi利用が増えています。例えば、スマート家電や工場のIoT環境、、その多くが蜘蛛の巣のようにネットワークでつながっています。それにつれてWi-Fi領域に潜む脆弱性や脅威も増大し、組織の内外にはびこる悪意は、巧妙かつ大胆になっています。もはや、過去の常識ではセキュリティを確保できない時代になっています。
日本初のクラウド型フルマネージドWi-Fi セキュリティ・ソリューション「WiSAS(ワイサス)」を開発・提供しているスプライン・ネットワーク㈱による公式アカウントです。製品資料、セキュリティに関する資料など勉強会や配信などで行った講演資料を公開しています。 公式サイトはこちら https://wisas.jp/
全てのWi-Fiデバイス間の通信を常時監視! ~ Wi-Fi領域に潜む脆弱性や事件 ~ 2025年の10大脅威 Wi-Fi編 特許取得済 2026年2月発行 (2026年1月版) 社用/私物に関わらず、多くのWi-Fiデバイスがネットワーク化されて いる時代、企業/団体のセキュリティを担保するには、ゼロトラストの 概念の下、有線ネットワークと同様に、Wi-Fiネットワーク領域も常に 監視することが重要です。 0 ©2026 Spline-Network Inc. All Rights Reserved
2025年の10大脅威 Wi-Fi編 <ご挨拶> 「2025年の10大脅威 Wi-Fi編」は、2025年にWi-Fi領域の脅威情報として掲載された 件数や、社会的影響の大きさを踏まえ、Wi-Fiに関連する情報セキュリティ事故や攻撃の 状況をもとに弊社独自の基準で順位付けしたものです。なお、複数の脅威にまたがる 事案も存在するため、各自の業態や利用環境に照らし合わせて脆弱性を洗い出し、 必要な対策を講じてください。 また、それぞれの脅威についての詳細は、下記のスライド共有サイトに格納している 脅威集バックナンバーをご参照ください。 <脅威集のバックナンバー> https://www.docswell.com/user/spline-network <その他の参考資料> ・WiSAS公式サイト : https://wisas.jp ・WiSAS紹介動画 : https://www.youtube.com/@wisas ・WiSASメルマガ連載企画 : Wi-Fi領域に潜む脅威と対策 https://www.docswell.com/c/01bfca10-f016-429f-9fed-372d8c23f736 ◆お問合せ/相談 : 03-5464-5468 [email protected] ©2026 Spline-Network Inc. All Rights Reserved
2025年の10大脅威 Wi-Fi編(1位~5位) 順位 1 脅威 OT/IoTセキュリティ 掲載月:https://www.docswell.com/user/spline-network 3月、4月、5月、6月、7月、8月、10月、11月、12月 昨年は何度も特集を組むほど警鐘が鳴らされました。製造業だけと思われがちですが、OT/IoT環境の Wi-Fi は今や多くの業種で身近に存在していますが、未対策の企業が多いのが実状です。 2 シャドーIT 3月、5月、10月、11月、12月 シャドーITは、野良Wi-Fi(APや端末)やWi-Fi Direct機器に限らず、私物のスマホやポケットWi-Fiなど、 いつでも悪意のあるデバイスになり得ます。内部からの情報漏洩が絶えないのも見えない脅威故です。 3 フリーWi-Fi 3月、7月、8月、11月、12月 Wi-Fi関連技術も進化し安全なフリーの仕組みも登場していますが、危険な古い規格、あるいは悪意で 仕掛けたフリーWi-Fiは相変わらず存在し、それに起因する事件(含:未遂)も起きています。 4 悪魔の双子(EvilTwin) 4月、5月、12月 なりすましAPの高度編:標的となる正規のWi-Fiと同じSSIDやMac Addressで電波を発信することで、 正規デバイスを誤って接続させる攻撃手法です。実際に検挙されており身近なものになりつつあります。 5 家庭用Wi-Fi機器の脆弱性 7月、11月、12月 最近は正規のID/PWDを使用して「侵入」する手口が増えています。ハッキング由縁もありますが、 脆弱な家庭用Wi-Fi機器が乗っ取られ、踏み台にされ、様々な情報が盗まれ、悪用されています。 ©2026 Spline-Network Inc. All Rights Reserved
2025年の10大脅威 Wi-Fi編(6位~10位) 順位 6 脅威 Wi-Fi接続情報の漏洩 掲載月:https://www.docswell.com/user/spline-network 2月、3月、7月 Wi-Fi接続情報はブラックマーケットで商品となっておりその数は数十億とされています。その情報が Wi-FiネットワークやIoT/OT環境への侵入手段となっています。 7 Wi-Fiハッキングデイバス 10月、12月 ハッキングチップのせいで今やガジェット化され、誰でも簡単にネット購入できるものになっています。 昨年末、韓国では社会問題化との報道がありましたが、日本では 8 最近接攻撃 1月、2月 地球の裏側からWi-Fiハッキング=近隣のWi-Fiに対するハッキングを繰り返しながら、徐々に標的へ接近 していく新しいタイプのWi-Fi攻撃手法。標的の近隣Wi-Fiを踏み台にして距離の概念を無いものとする。 9 Wi-Fi Direct 7月 アクセスポイントを介さずに直接デバイス同士を接続できる便利な機能。プリンターやプロジェクター、スマー ト家電など搭載している機器は多種多様で、実は侵入口=情報漏洩の原因となるケースが多い。 10 ドライブスルーハッキング 2月 車載ダッシュカムの脆弱性をついた攻撃で、ドライブスルーの待ち時間(6分)で侵入できることが名前の由来。 このようなPWDの変更不可のIoT関連機器は数多く存在し、容易にPWDは想像がつく。 ※ターゲットとなる建物の近くまで車で接近し、屋外からWi-Fi電波を傍受し不正アクセスを試みる攻撃手法を 指す場合もあります。 ©2026 Spline-Network Inc. All Rights Reserved
1-1.Wi-Fi領域に潜む脆弱や事件 【 2026年1月 ゲームで学ぶWi-Fiの脅威 】 元セキュリティエンジニアがおすすめする本格ハッキングゲーム「Grey Hack」。 コマンドを駆使してターゲットに侵入せよ! リアルなサイバー攻撃を疑似体験 https://game.watch.impress.co.jp/docs/kikaku/2074364.html →このゲームでは他人のWi-Fiにタダ乗りするというところから始まっていますが、実際のハッキングも 同様です。ゲームでは遊び感覚で学べる一方、現実世界ではWi-Fi乗っ取りは重大な犯罪です。 Evil Twin攻撃や不正アクセスポイントによる通信の盗聴・認証情報の窃取は、ゲーム内のシナリオが そのまま現実で起きうる脅威です。Wi-Fi領域には、その利便性の裏にこのようなリスクが数多く 潜んでいます。常に変化するWi-Fi環境を安全に保つためには、そのエリア内に存在する全ての Wi-Fiデバイス間の通信を常にモニタリングし、不正な通信をリアルタイムに検知/対処することが 最善策です。そして、それを容易に実現できるのが当社が提供するWiSASです。 【 2026年1月 スマホ新法時代のWi-Fi脅威 】 スマホ新法時代のサイバー脅威 〜SIMハイジャックやMFA破りだけではない https://www.pc-webzine.com/article/3396 モバイルデバイスはPCとは異なる攻撃対象領域を持っている https://techtarget.itmedia.co.jp/tt/news/2601/29/news03.html →2025年12月にスマホ新法が施行され、アプリマーケットの自由化が進みました。これまでグーグルと アップルの審査を受けていた環境が変わり、低品質・悪質なアプリが蔓延る可能性も指摘されています。 記事では、PCやスマートフォンの脅威として「Evil Twin」などと呼ばれる偽Wi-Fiスポット、 野良Wi-Fiスポットも脅威として挙げられています。外出先では無料のアクセスポイントを使いたく なりますが、業務端末はVPNや多要素認証による接続を前提としているからといって、偽のWi-Fi スポットの脅威がなくなったわけではありません。さらに、ダウングレード攻撃として偽基地局や 偽スポットを立てて暗号化通信を脆弱なSSL3.0に変更したり、2G・3G回線に誘導して認証情報を 抜いたりする新たな無線攻撃の手口も紹介しています。特にモバイルデバイスはWi-Fiに接続する 機会が多いことから無視できません。スマホにある情報がどれだけ重要かを再認識し、IT管理者の 蚊帳の外に置かれているモバイルデバイスのセキュリティをこれを機会に見直してください。 ©2026 Spline-Network Inc. All Rights Reserved
1-2.Wi-Fi領域に潜む脆弱や事件 【 2026年1月 スマホを狙う諜報活動 】 中国ハッカー集団が歴代首相側近の携帯をハッキングしていた https://www.newsweekjapan.jp/kimura/2026/01/post-342.php →英紙デーリー・テレグラフによると、2021~24年にかけ、中国の国家支援ハッカーが英国の ボリス・ジョンソン、リズ・トラス、リシ・スナク各首相(いずれも当時)の側近数人の携帯電話を 標的にしていたことが判明しました。「ソルト・タイフーン」と呼ばれる中国国家安全部との関連が 極めて強いハッカー集団が暗躍しています。攻撃の目的は単なる破壊ではなく、長期的な諜報活動で、 標的のシステムにもともと備わっている正規のツールを悪用する「環境寄生型」の手法を使うため、 従来のウイルス対策ソフトでは検知が困難です。24~25年にはベライゾン、AT&T、T-モバイルなど 米通信大手が攻撃され、数千万人のメタデータや位置情報が流出。FBIによると80カ国で少なくとも 200社の企業がハッキングされ、米国内の陸軍州兵ネットワークも9カ月以上侵害されています。 Wi-Fi経由での中間者攻撃や偽アクセスポイントによる通信傍受は、こうした諜報活動においても 典型的な手口として実際に活用されています。 【 2026年1月 業務端末の紛失とデータリスク 】 原子力規制庁職員が中国で業務用スマホを紛失、データ流出リスク https://rocket-boys.co.jp/security-measures-lab/nuclear-regulation-authority-staff-loses-workphone-in-china-data-risk/ →共同通信の報道によると、原子力規制庁の職員が2025年11月3日、私的な目的で訪れていた 中国・上海の空港で業務用スマートフォンを紛失しました。保安検査を受ける際に手荷物を出した タイミングで所在が分からなくなり、約3日後に紛失に気づいたとのこと。紛失した端末には、 非公表とされている核セキュリティ関連部署の職員名や連絡先が登録されていた可能性があり、 当局は情報漏洩の可能性を否定できないとしています。核セキュリティ担当部署の職員情報が第三者の 手に渡った場合、標的型攻撃やなりすまし攻撃、ソーシャルエンジニアリング攻撃に利用される 恐れがあり、海外での紛失は端末解析や不正アクセスのリスクが国内より高まります。 業務用端末の紛失・盗難は、端末が過去に接続したWi-Fiネットワークの情報や認証情報の 漏洩リスクも含み、インフラや重要施設では内部ネットワークへの侵入経路となり得るため、 海外渡航時の業務用端末の携行ルール見直しが強く求められていますが、企業も例外ではありません。 ©2026 Spline-Network Inc. All Rights Reserved
1-3.Wi-Fi領域に潜む脆弱や事件 【 2026年1月 OTネットワークの盲点 】 辻伸弘氏×佐々木弘志氏が語る「原点回帰」のセキュリティ https://news.mynavi.jp/techplus/article/20260107-3855020/ →マイナビTECH+の対談記事では、辻伸弘氏と佐々木弘志氏が「誰もOTネットワークで何が起こって いるかを知らない」という現状を指摘しています。大阪急性期・総合医療センターのランサムウェア 被害事例では、給食提供事業者のサーバを経由して攻撃者が侵入し、電子カルテシステムを含む 基幹システムが暗号化されました。明暗を分けたのはネットワーク設計の違いで、被害を受けた 事例では給食管理サーバと電子カルテサーバが同じネットワークセグメント上に存在していたのです。 佐々木氏によれば、工場では情報システム部は現場を知らず、現場は「うちはうちでやる」と サイロ化し、ガバナンスが効かないケースが多い。野良Wi-Fiルーターの存在や、NICにネットワーク カードを2枚挿したサーバによって、ITとOTを分離しているつもりが実は攻撃者にとって恰好の 踏み台になっている事例も多々あるとしています。Wi-Fiに関しても一度基本に立ち戻って考え、 OTネットワークのASMとしてWiSASのような監視システムを活用することが重要となります。 【 2026年1月 OTセキュリティは未解決の分野 】 トヨタも被害に…OTセキュリティはなぜ進まない? https://www.sbbit.jp/article/sp/108594 →ビジネス+ITの福田敏博氏インタビューによれば、OT環境では製造設備の使用年数がITのPC等と 比較すると圧倒的に長く、ネットワーク構成もITとは全く異なります。ITの世界ではセグメントを 区切るなど、設計してから構築しますが、工場等では必要があれば順次つなぐことを繰り返し、 多くのケースでネットワークが複雑に枝分かれしています。Windows Embeddedなどの組み込み 機器向けOSを搭載した製造機械では、納入後にソフトウェア更新やマルウェア対策ソフト導入が 少なく、ITの世界で当たり前の対策がほとんど行われてこなかった実態があります。2022年2月には トヨタのサプライチェーンに連なる部品メーカーがランサムウェアの被害を受け、製造ラインが長期間 停止しました。OT環境におけるWi-Fi利用は有線と比べて可視化が難しく、不正デバイスの混入や 悪意ある接続の検知が困難です。WiSASによるWi-Fi領域の常時監視は、OTネットワークに繋がる 無線デバイスを可視化し、不正な挙動を早期に検知する有効な手段となります。 ©2026 Spline-Network Inc. All Rights Reserved
1-4.Wi-Fi領域に潜む脆弱や事件 【 2026年1月 Flipper Zeroが車両盗難に悪用 】 禁断のハッキング端末「Flipper Zero」、車両盗難に使われまくる https://www.gizmodo.jp/2026/01/flipper-zero-cars-hacking-ejf.html →404 Mediaの報告によると、Flipper Zeroを車の解錠デバイスに変えるパッチを販売するハッカー 「Daniel」がデジタル地下市場で活動。600ドルで最新版、1,000ドルで「今後のアップグレードと サポート」付きで販売しており、Danielは約150人に販売したと語っています。「たぶんこれを 使って車から物を盗んだり、車自体を盗んでいる人はいるかもしれない」と本人も認めています。 Danielが共有したPDFには約200車種が記載され、国産車のスバル、三菱、スズキが含まれています。 さらに、こうしたソフトは実際にはクラックされ、より広く無料で配布されていると言われています。 2024年2月にはカナダ政府がFlipperを含む「リモートキーの無線をコピーして車を盗む機器」の 禁止を検討しましたが、Flipper社の反発により撤回されました。Flipper ZeroはWi-Fiなど無線を 使った各種攻撃に利用可能で、オフィスや工場に持ち込まれれば近隣のWi-Fiデバイスへの 不正アクセスやリレー攻撃の道具にもなり得ます。ハッキングツールの民主化が進む中、 Wi-Fi領域の監視強化はますます重要性を増しています。 【 2026年1月 持ち出し手口の多様化 】 内部不正が招く情報漏洩危機 〜退職者や現職者の正規アクセス権が盲点に https://xtech.nikkei.com/atcl/nxt/mag/nnw/18/041800012/011900313/ →日経クロステックの記事によれば、IPAの「企業における営業秘密管理に関する実態調査2024」では、 過去5年以内に営業秘密の漏洩事例または漏洩の可能性がある事象を認識している企業の割合は 35.5%に達しています。漏洩ルートでは2位以下は内部不正に起因するルートが並んでいます。 特に「現職従業員などによる金銭目的など具体的な動機を持った漏洩」が31.5%となり、 IPAの江島氏は「データの持ち出しがしやすくなった点を挙げる。私用パソコン・スマートフォンでの クラウドストレージへの転送など、情報持ち出しの手段が多様化している」ことが原因としています。 特に中小企業を中心にBYOD端末経由で情報漏洩したケースが度々報告されています。私用端末が 社内Wi-Fiに接続され、機密情報がクラウドや外部サーバへ送信されるケースは、従来の境界型防御 では検知が困難です。WiSASであれば、Wi-Fi通信の常に監視できるので、このような脅威を未然に 防ぐことが可能となります。 ©2026 Spline-Network Inc. All Rights Reserved
お問合せ:株式会社スプライン・ネットワーク WiSAS事業部 詳細な説明/デモ/評価のお申込み、導入のご相談など、 下記まで お気軽にお問い合わせください。 ◆担当部署:WiSAS(ワイサス)事業部 ◆電話:03-5464-5468 ◆チーム代表メール: [email protected] ◆WiSAS専用サイト:https://wisas.jp ◆YouTube製品動画 : https://www.youtube.com/@wisas ◆Wi-Fi領域に潜む脅威と事件集: https://docswell.page/c711474f-6990-48b6-b6ad-a1501259ecd4 ◆WiSAS連載企画:Wi-Fi領域に潜む脅威と対策バックナンバー https://docswell.page/01bfca10-f016-429f-9fed-372d8c23f736 ● 商号 ● 本社所在地 株式会社 スプライン・ネットワーク 〒150-0034 東京都渋谷区代官山町1-8 SYLA DAIKANYAMA 6F ※当資料内のすべてのコンテンツの許可なき無断使用、無断転載を禁じます。 ©2026 Spline-Network Inc. All Rights Reserved 8