ロシアGRU、家庭用ルーター1万8000台を乗っ取りOutlook認証情報を窃取

ロシアGRU、家庭用ルーター1万8000台を乗っ取りOutlook認証情報を窃取

あなたのルーターが、ロシアの諜報活動に使われていたかもしれない。120カ国以上、1万8000台を超える家庭用ルーターが静かに侵害されていた。そして米国当局は、その一部を「遠隔操作で修復する」という異例の措置に踏み切った。


FBIが「Operation Masquerade」で強制介入

ロシア軍参謀本部情報総局(GRU)傘下のハッカー集団APT28が、世界中のTP-LinkおよびMikroTikルーターを侵害し、DNS設定を書き換えてOutlookなどのログイン認証情報を大規模に窃取していたことが明らかになった。

英国国家サイバーセキュリティセンター(NCSC)は4月7日、この攻撃手法の詳細を公表した。同日、米司法省FBIは「Operation Masquerade」と名付けた作戦により、米国内の侵害されたルーターに対して裁判所の許可を得た上で遠隔修復を実施したと発表した。

GRUのアクターは米国および世界中のルーターを侵害し、それらをハイジャックしてスパイ活動を行った。脅威の規模を考えれば、警告だけでは不十分だった

FBIサイバー部門のブレット・レザーマン副部長はこう述べている。

2年間続いた「見えない盗聴」

攻撃の手口は巧妙だ。APT28はまず、TP-Link WR841Nなどの脆弱性(CVE-2023-50224)を悪用してルーターの認証情報を取得する。次に、そのルーターのDHCP/DNS設定を書き換え、攻撃者が管理するDNSサーバーを指すように変更する。

ルーターに接続されたノートPCスマートフォン、その他のデバイスは、この設定を自動的に継承する。ユーザーがOutlookにアクセスしようとすると、本物そっくりの偽サイトに誘導され、パスワードやOAuthトークンが盗まれる。NCSCによれば、この活動は2024年から2026年にかけて継続していた。

Microsoft脅威インテリジェンスチームは、200以上の組織と5000台の消費者向けデバイスがAPT28の悪意あるDNSインフラの影響を受けたことを確認している。ただしMicrosoft自身の資産やサービスは侵害されていないという。

APT28によるDNSハイジャック作戦の規模
侵害された家庭用ルーター世界規模
1万8000台超
影響を受けた消費者デバイスMicrosoft確認
5000台
影響を受けた組織Microsoft確認
200以上
対象国・地域NCSC発表
120カ国以上
出典:英NCSC「APT28 exploit routers to enable DNS hijacking operations」(2026年4月7日)、Microsoft脅威インテリジェンスチーム。棒の長さは最大値(1万8000台)を100%とした相対比較。

狙われた20機種以上のルーター

NCSCが公表した対象ルーターのリストには、20機種以上のTP-Link製品が含まれている。Archer C5、C7、WDR3500、WDR3600、WDR4300、WR1043ND、MR3420、MR6400(LTEルーター)、そしてWR740N、WR840N、WR841N、WR842N、WR845N、WR941NDの各バリエーションだ。

別のインフラ群では、MikroTikルーターも侵害されていた。NCSCによれば、これらの多くは「ウクライナに所在」しており、ロシアにとって情報価値の高いターゲットだったと推定されている。

標的となったドメインには、autodiscover-s.outlook.com、imap-mail.outlook.com、outlook.live.com、outlook.office.com、outlook.office365.comが含まれる。すべてMicrosoftメールサービスに関連するものだ。

NCSCが公表した主な侵害対象ルーター
ベンダー / カテゴリ対象モデル
TP-Link ArcherC5、C7
TP-Link WDRシリーズWDR3500、WDR3600、WDR4300
TP-Link WRシリーズWR740N、WR840N、WR841N、WR842N、WR845N、WR941ND、WR1043ND
TP-Link MRシリーズMR3420、MR6400(LTE)
MikroTik機種多数(ウクライナ所在が中心)
悪用された脆弱性CVE-2023-50224(WR841Nほか)
TP-Link製品だけで20機種以上が対象。サポート終了製品はファームウェア更新不可のため交換推奨。強調表示は脆弱性の起点となった代表機種。

「日和見的」だからこそ危険

NCSCはこの攻撃を「日和見的」と評している。APT28は広範囲のルーターを無差別に侵害し、その後で価値の高いターゲットを選別していくという。

侵害されたルーターの設定を変更しただけでは終わらない。その後、自動化されたフィルタリングでどのDNSリクエストが興味深く、傍受に値するかを判定していた

司法省の発表はこう説明する。

Lumen Technologies傘下のBlack Lotus Labsは、この作戦を「FrostArmada」と命名した。同社の分析によれば、攻撃者は2つの系統に分かれて活動していた。ひとつはボットネットの拡大に専念し、もうひとつは認証情報の収集と傍受を担当する。この分業体制が、規模と精度の両立を可能にしていた。

APT28の過去と現在

APT28は「Fancy Bear」「Forest Blizzard」「STRONTIUM」「Sednit Gang」「Sofacy」など複数の名称で追跡されてきた。NCSCはこのグループを、GRU第85特別サービスセンター(軍事部隊26165)と「ほぼ確実に」同一視している。

過去の活動として、2015年のドイツ連邦議会へのサイバー攻撃、2018年の化学兵器禁止機関(OPCW)への侵入未遂が帰属されている。いずれも国家レベルのターゲットだ。

APT28(Fancy Bear)主要活動の軌跡
2015
ドイツ連邦議会へのサイバー攻撃 国家議会システムへの大規模侵入。国家レベルの標的。
2018
OPCWへの侵入未遂 化学兵器禁止機関を標的。国際機関への直接攻撃。
2024
-2026
大規模ルーターDNSハイジャック 家庭用エッジデバイスを踏み台化。TLS向けAiTM攻撃支援にDNSハイジャックを大規模使用した初事例。
2026.4
FBI「Operation Masquerade」発動 裁判所許可のもと米国内の侵害ルーターを遠隔修復。NCSCが攻撃手法を公表。
APT28 = GRU第85特別サービスセンター(軍事部隊26165)と英NCSCがほぼ確実に同一視。別名:Fancy Bear、Forest Blizzard、STRONTIUM、Sednit、Sofacy。

しかし今回の攻撃は、一般家庭のルーターを踏み台にしている点で異なる。セキュリティ監視の緩い「エッジデバイス」を足がかりに、企業ネットワークへの侵入を狙う。

これはAPT28がTLS接続に対するAiTM攻撃を支援するためにDNSハイジャックを大規模に使用した初めての事例だ

Microsoft脅威インテリジェンスチームはこう指摘する。広く使われているネットワーク機器の脆弱性が、国家レベルの攻撃者にどう利用されうるかを示した事例だ。

対策:ファームウェア更新と「疑う目」

NCSCと米当局は、ルーター所有者に以下の対策を推奨している。

サポート終了製品は交換すること。最新のファームウェアアップデートすること。ルーター設定のDNSサーバーが正規のものか確認すること。リモート管理インターフェースをインターネットに公開しないこと。多要素認証を有効にすること。

FBIISPを通じて、対象ルーターの所有者に通知を行っている。自分のルーターが侵害されていたか気になる場合は、TP-Linkダウンロードセンターファームウェアを確認し、サポート終了製品リストをチェックすることが推奨されている。


家庭用ルーターは「設定して放置」されがちだ。だがそれは、攻撃者にとって最も都合の良い状態でもある。あなたのルーターは今、誰のために働いているだろうか。


参照元

関連記事

Read more

Meta MSL初の旗艦モデル「Muse Spark」公開、Llama路線を刷新

Meta MSL初の旗艦モデル「Muse Spark」公開、Llama路線を刷新

Metaの超知能研究組織MSLが、マルチモーダル推論モデル「Muse Spark」を公開した。Llama 4の名前は、もはや「前モデル」という形でしか出てこない。 MetaのAI戦略が「ゼロからやり直し」を宣言した日 Meta Superintelligence Labs(MSL)が米国時間4月8日、フロンティアモデル「Muse Spark」を発表した。meta.aiとMeta AIアプリで即日提供が始まり、一部のユーザー向けにプライベートAPIプレビューも開放されている。 Metaはこのモデルを「スケーリングの梯子(scaling ladder)の最初の1段」と表現している。梯子である以上、1段目単体の高さより、その先にあと何段積めるかこそが問われる。 名前の変化以上に重要なのは、その立ち位置だ。Metaはこのモデルを「私たちのAI取り組みを根底から作り直した最初の成果物」と位置づけている。つまり、Llama 4 Maverickまでの系譜は一度リセットされた、という宣言に等しい。 Muse Sparkはネイティブなマルチモーダル推論モデルとして設計され、ツール使用、視覚

Anthropic、D.C.巡回区がブラックリスト停止を拒否

Anthropic、D.C.巡回区がブラックリスト停止を拒否

国防総省によるAnthropicの「サプライチェーンリスク」指定について、D.C.巡回区控訴裁が4月8日、執行停止の申立てを退けた。3月のカリフォルニア地裁の差し止めとは別の根拠法での判断で、同じ企業をめぐる司法の歩みが二つに割れている。 D.C.巡回区が示した、慎重な拒否の論理 2026年4月8日、米D.C.巡回区控訴裁の三人合議体(Karen LeCraft Henderson、Gregory Katsas、Neomi Rao)は、Anthropicが求めたサプライチェーンリスク指定の執行停止を認めなかった。合議体は「Anthropicは審理中の停止という例外的救済の厳格な要件を満たしていない」と結論づけた。 ただし判決文の読み方には注意が必要だ。合議体は本案の是非には踏み込まず、むしろAnthropicに「ある程度の回復不能な損害」が生じうることを認めたうえで、その損害の核心は憲法上の権利侵害というより金銭的なものだと整理している。5月19日には口頭弁論が予定されており、巡回区は早期審理の姿勢を見せている。 判決文は「一方には一企業の財務的損害という比較的限定されたリス

Amazon、2012年以前のKindleを5月20日遮断へ

Amazon、2012年以前のKindleを5月20日遮断へ

Amazonが旧型Kindleへの終了通告を送り始めた。表向きは「14年への感謝」と20%オフのクーポンだ。しかしこの切断は、2025年から続くDRM棚卸しの、最後の一手でもある。 5月20日、初代Paperwhiteがストアから切り離される Amazonは2026年5月20日をもって、2012年以前に発売されたKindle電子書籍リーダーとKindle Fireタブレットのサポートを終了する。対象端末からは、Kindleストア経由での購入・貸出・ダウンロードが遮断される。米メディアが入手したAmazonの顧客向けメールと、公式声明で明らかになった話だ。 Amazonの声明は、この判断を技術の進歩で説明している。 これらの端末は少なくとも14年、長いものでは18年にわたってサポートされてきた。しかし技術はその間に大きく進歩しており、これらの端末についてはこれ以上のサポートを行わない。 日本市場で最も影響を受けるのは、2012年10月のKindleストア日本上陸と同時に発売された初代Kindle Paperwhite、そして初代Kindle Fireだ。それより前の海外モデル