最近SNSやニュースに本当によく見かけるようになったのですが、日本でも家庭用Wi-Fiルーターとして圧倒的なシェアを誇るTP-Linkが危ないんじゃないかという噂についてです。
TP-Linkは1996年に中国で設立され、2024年10月に本社を米国へ移転しましたが、同社の製品は米国の家庭やビジネスにおいて大きな市場シェアを占めています。
2022年、IDC(International Data Corporation)の調査では、無線LAN製品のマーケットシェアで45%以上となっており、アメリカにおいても6割以上のシェアを占めているようです。
当サイトでも今まで多くのTP-Link製のルーターをレビューしてきましたし、今現在我が家でもTP-Link製のメッシュWi-Fiを普通に使っています。
そんなTP-Linkをたくさん使ってきて、サイトの中でも個人的にお勧めしていたわけですから、こういう件についてもしっかり僕なりに考えた結果を話してみたいと思います。
噂その1|TP-Linkのルーターを使っていたらVPNが切断された。スパイウェアが仕込まれている
この噂については、正直ほとんど信用しなくて良いかと思います。
この動画には、確かにVPNが瞬断を繰り返しているように見えますが、そもそもどこにVPNサーバとして何を使っているのかわかりませんし、使っているネットワーク状態も不明です。
VPNとは、インターネットなど不特定多数が利用するネットワークを、あたかも自分専用のプライベートなネットワークのように使えるようにする技術です。具体的には、通信を暗号化して送受信することで、通信内容を外部に盗み見られたり改ざんされたりするリスクを大幅に減らします。
たとえば、
- 社外から会社のネットワークに安全にアクセスするため
- 公共のWi-Fiスポットでも安全にインターネットを利用するため
- 接続元IPアドレスを秘匿したり、地域制限を回避したりするため
といった用途でVPNが用いられます。VPNを導入・利用する際は「VPNサーバをどこに構築するか」「VPNプロトコルの種類(OpenVPNやIKEv2、WireGuardなど)」「ネットワークの状態や速度」など多くの要素が関わってくるため、それらを総合的に検討して選択・設定を行います。
今回のケースでも、中国語で書いているソースに関しても、既に3次情報であることが書いており、詳細は既に誰もわかっていません。さらにはこの人自身でも普段仕事で使っているTP-Link製のルーターではVPNは問題なく動作していると書いています。

僕個人の推測としては、これはおそらく「単にインターネット接続が安定していない」もしくは「接続先のVPNサーバの挙動がおかしい」のどちらかだと思います。
いずれにしてもTP-Linkのルーターのせいではなく、単にこの人の環境依存なだけですね。
そもそもVPNが瞬断するから、スパイウェアが入っているというのは意味がわかりませんね。本当にスパイウェアが入っているのだとしても、VPNやHTTPsなどの暗号化プロトコルを使っている時点で、ルーター内でデータを復号することはできないので、例えデータが傍受できたとしても何も解読できない電文が見えるだけになるかと思います。
噂その2|アメリカ政府がTP-Link製のルーターを安全保障上の脅威があるとして、販売禁止措置を検討
このニュースは、米国政府当局は、TP-Link製のWi-Fiルーターが国家安全保障上のリスクをもたらす可能性があるとして、販売禁止を検討していると報じられています。
米国商務省、防衛省、司法省の調査官たちは独自に調査を開始し、2025年にTP-Linkルーターの販売禁止措置を講じる可能性があるとしています。特に、TP-Linkのルーターは「Amazon.comでトップの選択肢であり、国防総省やその他の政府機関でインターネット通信に使用されている」と報じられています。
このニュースに関しては、正直僕自身ではほとんど驚きがありません。
中国製の通信機器の締め出しに関しては、企業向けでは既に2021年ごろから始まっており、当時のアメリカ大統領トランプにより、アメリカの公共事業における中国製の通信機器および映像監視機器は全面使用禁止ということになっていました。
その理由としては、同様に安全保障上の懸念があるということでした。
なぜ安全保障上の懸念があるかというと、これも有名な話ですが、中国政府が企業に対して「国家情報法」や「国家安全法」などの法律に基づき、情報提供や協力を義務付けることが挙げられます。このため、たとえ中国国内の企業が自主的に情報を提供する意図がなくとも、政府からの要請があれば拒否できない仕組みになっています。この点が、安全保障上の最大の懸念材料とされています。
さらに、通信機器やネットワークデバイスは、通常インフラの根幹部分に配置されるため、これらが外部からの不正アクセスや情報漏洩の手段として利用される可能性が高いと考えられます。特に、Wi-Fiルーターや監視カメラのようなデバイスは、家庭やオフィス環境に深く入り込むため、データの収集や不正アクセスの温床となるリスクが指摘されています。
アメリカではすでにHuaweiやZTEといった中国メーカーが、通信インフラから排除される方向で進んでいますが、TP-Linkのような家庭用および中小企業向けデバイスの市場においても同様の動きが見られるようになりました。
これらの製品が国防総省やその他の政府機関で使われているとなれば、リスク管理の観点からも避けるのは当然の流れといえるでしょう。
また2025年からトランプ大統領が返り咲くわけですから、中国製品排除という流れに関しては、アメリカファーストの流れも相まって、極めて政治的に判断も含んでいるわけになります。



TP-Linkだから危ないのではなく、中国製だから AND 欧米製のものじゃないからダメという理屈ですね。
噂その3|TP-Linkのルーターがボットネットとしてハッカーに不正アクセスの踏み台として使用されている


中国政府に関連するハッカーが、TP-Link製ルーターを中心とした数千台のルーターやカメラ、その他のインターネット接続デバイスを利用したボットネットを構築し、MicrosoftのAzureクラウドサービスのユーザーに対して「極めて回避性の高い」パスワードスプレー攻撃を実行していると、Microsoftが警告しました。
このボットネットは2023年10月に「Botnet-7777」と名付けられた研究者によって初めて記録され、最大16,000台以上のデバイスから構成されています。ボットネットのマルウェアはポート7777を介して悪意のある活動を行っています。
- パスワードスプレー攻撃を実施:多くのIPアドレスから少量ずつログイン試行を送信し、検出を回避。
- 使用されるIPアドレスはSOHO(小規模オフィス/家庭)環境のもの。
- 各デバイスの稼働期間は約90日間と短く、IPアドレスが頻繁に回転。
Microsoftによれば、このボットネット(現在「CovertNetwork-1658」と命名される)は、複数の中国の脅威アクターに利用され、Azureアカウントの乗っ取りが試みられています。攻撃対象は、シンクタンク、政府機関、非政府組織(NGO)、法律事務所、防衛関連企業など多岐にわたります。
なぜこのようにTP-Linkがボットとして利用されてしまったかというと、理由はおそらく3つあるかと思います。
- ほとんどの家庭利用のユーザーが管理者のユーザー&パスをadmin/adminのままにしていた
- TP-Linkが脆弱性を認知しながら修正パッチを配布しなかった
- 圧倒的にシェアが高いが故に、ハッカーからの均一な攻撃を許してしまった
1に関しては、TP-LinkがというよりもほとんどのWi-Fiルーターメーカーでも発生しうる問題かと思います。
ボットが仕込まれていたわけではなく、ハッカーに脆弱性を利用してボットを仕込まれてしまったというのが正しいんじゃないかと思います。
基本的にセキュリティの考え方として、市場シェアが高いものほど、ハッカーに狙われやすいとものがあります。
Windowsがハッカーに狙われやすい一方で、LinuxOSを対象したマルウェアが相対的に少ないというのは、Windowsのように画一的に作られた製品の場合は、一つの脆弱性を見つければ芋づる式に他のデバイスも侵食できるが、LinuxOSのようにマイナーで個別にカスタマイズされた環境の場合は、ハッカーとして効率が悪いという判断になるわけですね。



つまり、TP-Linkがボットネットとして悪用されてしまった背景には、「セキュリティ設定の甘さ」と「市場シェアの高さ」が主な要因として挙げられます。この問題は、特定のメーカーだけに限らず、市場で広く普及しているデバイス全般に共通するリスクとも言えるでしょう。
また、ハードウェアメーカー側のセキュリティパッチの提供が遅れることは、結果的にユーザーが攻撃にさらされやすくなる大きな要因です。
TP-Linkに限らず、ルーターを含むIoTデバイスのメーカーは、脆弱性の迅速な修正と、それをユーザーに確実に配信する仕組みを整える必要があります。
個人的な結論
結論として、TP-Linkのような市場シェアの高い製品がハッカーに狙われやすいのは、避けられないリスクといえます。ただし、これがTP-Linkに特有の問題ではなく、普及率が高いすべてのデバイスに共通する課題であることを理解する必要があります。
だからやっぱり通信機器は、安心の日本製Buffalo、NEC Atermだよねと言いたいところですが、彼らは安全なのではなくて、単に世界的に見るとシェアがほぼないので、ハッカーの対象になっていないということで、決してセキュリティレベルが高い、脆弱性がないというわけではないかと思います。
一方で、米国製のルーター、例えばCiscoやNetGearが良いのかというと、決して性能がすごいわけでもないんですが、価格だけはやたら高いという感じでなんともいえない感じですね。
また日本国内の法人向けの無線LANシェアとしては、Cisco、HPなどの米国製とバッファロー、NEC、ヤマハの日本製で2分されている状況です。


ただこれは、日本のほとんど企業は米国での事業を抱えており、米国の特に国家事業を係る企業は、中国製のカメラ、通信機器を全世界の支店で使用できないという制約もあることから、将来含めてここにTP-Linkルーターが入ってくることはないかと思います。
家庭用のルーターに関しては、TP-Linkが危険というよりも、市場シェアが高いがゆえに、良いも悪いも目立ちやすく、一概的に危険とは言い難いと思っています。
どちらかというと、以下のような一般的なセキュリティ対策を個々人がしっかりと行うことのほうが、どのメーカーのルータを使うにしても重要かと思います。
ユーザー側の対策
- デフォルト設定の変更: 管理者アカウントやパスワードを初期設定(例:admin/admin)から安全なものに変更する。
- ファームウェアの定期更新: メーカーが提供する最新のセキュリティパッチを適用する。
- ルーター設定の確認: 不要なポートを閉じるなど、セキュリティ設定を強化。
TP-Linkは、その市場規模の大きさゆえに注目されがちですが、同様のリスクは他のメーカーの製品にも存在します。
そのため、特定のメーカーを避けるだけでなく、ユーザーがセキュリティ意識を高めることが不可欠です。
これらを踏まえ、TP-Link製品を利用する場合はセキュリティ設定や更新を怠らず、脆弱性が報告された際には迅速に対処することで、安全に使用することが可能です。
最後に|セキュリティカメラに関しては確かに危険になる可能性も排除できない
最後に、セキュリティカメラに関してはこれはTP-Linkに関わらず、プライバシーを侵害する可能性がある箇所(例えば寝室など)には設置しないということが重要です。
特に中国製のカメラの場合、映像データが中国のサーバに保存される可能性がある点が懸念されています。
特に、中国政府が「国家情報法」などに基づき、企業やサービスプロバイダーに対してデータ提供を求めることができる仕組みがあるため、データが無意識のうちに第三者に渡るリスクが高まります。
さらに、セキュリティ設定のミスにより、以下の問題が発生する可能性があります:
1. 公開されたカメラ映像
- カメラの初期設定のまま使用したり、設定の不備により、映像データがインターネット上で公開されてしまうケースがあります。
- 実際に、インターネット検索エンジンを通じてパスワード保護されていないセキュリティカメラの映像が見られる事例が過去に報告されています。
2. データの流出と悪用
- 未保護のカメラやサーバがハッキングされることで、映像データが流出し、悪用される危険性があります。
- 特に、寝室やプライベートな空間に設置されたカメラが侵害された場合、プライバシーの重大な侵害に繋がります。
中国製に限らず、セキュリティカメラはその利便性とともにプライバシーリスクを伴うデバイスです。
ユーザー自身が設置場所や設定に注意を払い、デバイスの使用方法を十分に理解することで、安心して利用することが可能です。また、メーカーの選定時にはセキュリティポリシーやデータ保存の詳細を確認することが重要です。
それでは、みなさんぜひ参考にしていただければ幸いです。
コメント