無料で診断
ナレッジSOHOルーター / DNS改ざん

TP-Linkルーターが危ないと言われる理由とは?DNSハイジャックで情報が盗まれる流れを解説

TP-Link が危ないらしいという断片情報を見た人の多くは、製品レビューを読みたいのではなく、「2026年4月に何が起きたのか」「自宅の Wi-Fi が会社アカウントの入口になるのか」「会社の小規模拠点ルーターにも関係あるのか」を短時間で整理したいはずです。今回の主役は Wi-Fi 一般論ではありません。Microsoft は 2026年4月7日、少なくとも 2025年8月以降に Forest Blizzard が脆弱な SOHO ルーターを悪用し、DNS リクエストを乗っ取って通信を見たり、後続の中間者型攻撃につなげたりしていたと公表しました。Microsoft は 200超の組織と 5,000台の家庭向け機器が影響を受けたと説明し、英国 NCSC は TP-Link WR841N が CVE-2023-50224 で悪用された可能性が高く、その後 DHCP と DNS の設定が書き換えられたと整理しています。この記事では、何が起きた話なのか、DNS 改ざんから Outlook や Microsoft 365 に見えるログイン先へ誘導される流れ、会社拠点と在宅勤務の両方に関係する理由、今確認したい設定と運用を一次ソースベースで解説します。

公開日 2026年4月10日
1

今回の事案の本質は TP-Link 製品レビューではなく、SOHO ルーターの DNS 設定が改ざんされると、普段どおりのログイン先に見えても認証情報が盗まれうることです。

2

Microsoft は 2025年8月以降の活動として 200超の組織と 5,000台の家庭向け機器への影響を挙げ、在宅勤務や出社併用の従業員が使う管理の行き届いていない SOHO ルーターも注意対象にしています。

3

NCSC は TP-Link WR841N と CVE-2023-50224、DHCP と DNS の設定改ざん、パスワードや OAuth に近い認証トークンの窃取可能性、Outlook 関連ドメインへの誘導を具体的に示しました。

この記事のポイント

  1. 今回の事案の本質は TP-Link 製品レビューではなく、SOHO ルーターの DNS 設定が改ざんされると、普段どおりのログイン先に見えても認証情報が盗まれうることです。
  2. Microsoft は 2025年8月以降の活動として 200超の組織と 5,000台の家庭向け機器への影響を挙げ、在宅勤務や出社併用の従業員が使う管理の行き届いていない SOHO ルーターも注意対象にしています。
  3. NCSC は TP-Link WR841N と CVE-2023-50224、DHCP と DNS の設定改ざん、パスワードや OAuth に近い認証トークンの窃取可能性、Outlook 関連ドメインへの誘導を具体的に示しました。

TP-Linkルーターが危ないと言われる理由は何か

自宅と小規模拠点のルーターから伸びる通信の流れの一部が中央で曲げられ、見慣れたログイン先へ似た方向へ誘導される抽象図

話題になったのは Wi-Fi 一般論ではなく、SOHOルーター悪用と DNS 改ざんです

まず整理したいのは、今回の話を「TP-Link の Wi-Fi は全部危ない」「無線 LAN の暗号化が弱い」と読むのは外れている、という点です。Microsoft の2026年4月7日の公表では、少なくとも 2025年8月以降、Forest Blizzard が脆弱な SOHO ルーターを使って DNS リクエストを乗っ取り、通信の可視化や後続の中間者攻撃に使っていたと説明しています。つまり主役は家庭や小規模オフィス向けルーターが通信の案内板として悪用されることです。

Microsoft は同じ公表で、200超の組織と 5,000台の家庭向け機器が影響を受けたと述べています。ここで重要なのは、被害の母数が「企業だけ」ではないことです。家庭向け機器が含まれているということは、自宅ルーターや小規模拠点ルーターが、企業アカウント侵害の入口として使われうると読む必要があります。だからこのテーマは製品レビューより、接続点の管理と認証情報窃取の構造理解が先に来ます。

NCSC は TP-Link WR841N と CVE-2023-50224 を具体的に挙げています

英国 NCSC の同日付の注意喚起は、APT28 がルーターを悪用して DNS ハイジャックを行ったと説明し、その一例としてTP-Link WR841N が CVE-2023-50224 で悪用された可能性が高いと明記しています。ここで読者が知りたいのは、「自分の使っている TP-Link が全部危険か」ではなく、古い家庭向けルーターが実際に攻撃連鎖の最初の足場になったという事実です。

NVD のCVE-2023-50224と NIST の公式 API では、この脆弱性が認証不要で保存済みの認証情報を開示しうる問題だと説明されています。さらに CISA のKEV Catalogでも同じ CVE が掲載されており、実悪用前提で見るべき対象に入っています。つまり今回は「理論上の話」ではなく、既に悪用前提で優先度を上げるべき境界機器の話です。

危ないのは Microsoft 365 自体より、その手前の案内先を書き換えられることです

読者が誤解しやすいのは、「Outlook や Microsoft 365 が破られたのか」という点です。Microsoft は、自社が保有する資産やサービスの侵害を示す兆候は確認していないと書いており、主題は Microsoft 側のサービス侵害ではありません。問題は、ルーター側の DNS が書き換えられることで、利用者が本物だと思って向かった先の案内が途中ですり替わることです。

DNS ハイジャックは、日本語で言えばアクセス先の案内板を書き換えられることです。利用者は普段どおり Outlook や Microsoft 365 へ行ったつもりでも、実際には攻撃者が用意した中継先へ寄らされ、そこで認証材料を取られることがあります。ここを曖昧にすると、読者は Wi-Fi 一般論かクラウド侵害論へ話をずらしてしまいます。

DNSハイジャックで情報が盗まれる流れとは何か

1段階1

脆弱なルーターから認証情報を取る

英国 NCSC は、TP-Link WR841N が CVE-2023-50224 で悪用された可能性が高く、認証不要で保存済みの認証情報を取得できたと説明しています。

ルーター管理権限の足場
2段階2

DHCP / DNS 設定を書き換える

攻撃者は取得した情報を使って DHCP と DNS の設定を変更し、端末が参照する案内先を攻撃者側の DNS サーバーへ向けます。

案内板のすり替え
3段階3

Outlook や Microsoft 365 関連のログイン先を偽物へ誘導する

Microsoft と NCSC は Outlook on the web など関連ドメインへの誘導を確認しており、利用者には普段と似たログイン導線に見えることがあります。

本物らしい誘導
4段階4

パスワードや認証トークンを取る

NCSC は集められた認証材料として、パスワードや OAuth に近い認証トークンが含まれうると説明しています。

認証材料の窃取
5段階5

盗んだ認証材料で後続の不正利用へ進む

Microsoft は後続の中間者型攻撃を通じて、クラウド上の内容の傍受や後続の不正ログインにつながると整理しています。

企業アカウント侵害の入口

最初の起点はルーターの保存済み認証情報と DNS 設定の改ざんです

NCSC は、APT28 がルーターの弱点を突き、まず認証情報を取得し、その後で DHCP と DNS の設定を変えたと説明しています。ここで DHCP は端末へ「どの DNS サーバーに聞くか」を配る仕組み、DNS は「その名前ならどこへ行くか」を答える仕組みです。つまり攻撃者は、ルーターの中で全端末が参照する案内先そのものを変えてしまったわけです。

この流れが怖いのは、利用者が個別に怪しいリンクを踏まなくても、普段どおりのアクセスが曲げられうる点です。もちろん入口は別のフィッシングや不正アクセスと組み合わさることもありますが、今回の主役は端末の前にあるルーターの設定改ざんです。だから「社員教育だけで防ぐ」では足りません。

偽のログイン導線ではパスワードだけでなく認証トークンも狙われます

NCSC は集められた認証材料にパスワードとOAuth に近い認証トークンが含まれうると書いています。OAuth トークンは、日本語で言えばパスワードの代わりに連携先へ渡る認証の合鍵のようなものです。これが取られると、パスワードを変えるだけでは安心しにくくなります。

ここは中間者フィッシングセッショントークン窃取の両方につながる論点です。今回の記事では細かい攻撃手順より、「DNS 改ざんで本物らしいログイン導線へ誘導され、その先でパスワードだけでなく認証トークンも取られうる」と捉える方が実務に役立ちます。

Outlook 関連ドメインが狙われた点が、会社アカウントへの波及を分かりやすくしています

Microsoft は Outlook on the web に関わるドメインに対する後続の AiTM 活動を観測したと説明し、NCSC も誘導対象として Outlook 関連ドメインを列挙しています。これは読者にとって重要です。なぜなら、今回の事案は「怪しい海外サイト」ではなく、多くの人が毎日使う業務ログイン導線が狙われたからです。

Outlook や Microsoft 365 のログインは、会社でも個人でも見慣れているため、見た目がそれらしく保たれると気づきにくくなります。だから今回の教訓は、「TP-Link 製品が危ない」で止めず、見慣れたクラウド導線でも、その前段のルーター改ざんで認証情報窃取が成立しうると理解することです。

会社で使う人と自宅で使う人のどちらに関係あるのか

店舗や小規模拠点で SOHO ルーターを使っている

本社のクラウド基盤が安全でも、拠点側の DNS 改ざんが認証情報窃取の入口になりうるためです。

関連: 拠点のネットワーク機器

在宅勤務者が会社 PC を自宅ルーターへつないでいる

Microsoft は管理が行き届いていない SOHO ルーター、特に在宅勤務や出社併用の従業員が使う機器を明示的に注意喚起しているためです。

Outlook や Microsoft 365 のログインを日常的に使う

今回の事案では Outlook 関連ドメインへの誘導が確認されているためです。

関連: 中間者フィッシング

パスワード変更だけで封じ込めたつもりになりやすい

NCSC はパスワードだけでなく OAuth に近い認証トークンも狙われうると説明しているためです。

関連: セッショントークン窃取

古い家庭向けルーターを長く使い続けている

CISA KEV では TL-WR841N を end-of-life や end-of-service の可能性がある製品として扱い、対策がなければ利用中止を含めて検討するよう示しているためです。

関連: 境界機器の脆弱性管理

会社の小規模拠点や店舗ルーターは、そのまま企業アカウントの入口になりえます

小規模拠点や店舗では、価格や設置のしやすさから家庭向けに近い SOHO ルーターが長く使われることがあります。こうした機器は、本社のデータセンターほど厳しく棚卸しされない一方、メールやクラウド業務の入口としては十分に重要です。今回の話を企業向けに読むときのポイントは、本社の ID 基盤だけ安全でも、拠点側のルーター改ざんで業務認証が揺らぐことです。

したがって、拠点機器の話は本社ネットワーク担当だけの論点ではありません。拠点のネットワーク機器セキュリティと重ねて、どの拠点で誰がどの型番を持ち、誰が更新し、外部管理を許しているかまで戻して確認する必要があります。今回の事案は、まさに「管理されていない小さな接続点」が企業アカウントの弱点になりうることを示しました。

在宅勤務者の自宅ルーターも、会社から見れば接続点の一つです

Microsoft は管理が行き届いていない SOHO ルーター、特に在宅勤務や出社併用の従業員が使う機器を明示的に挙げています。これはかなり重要です。企業側の環境やクラウドサービス自体が安全でも、社員の自宅ルーターが改ざんされるとクラウド利用や機微情報が露出しうると Microsoft は警告しています。

日本語で言い換えると、「会社の本番環境だけ守っても、会社 PC が毎日つながる自宅ルーターが足元で曲げられれば、その手前で認証情報を取られうる」ということです。これは企業が自宅 Wi-Fi をすべて管理しろという話ではなく、在宅勤務を含む接続点の例外管理を放置しないという意味です。

ここを高校生向けにさらに噛み砕くと、会社の本社はしっかり鍵をかけていても、社員が毎日通る裏口の案内板が書き換わっていたら、入口の前でだまされることがある、という話です。自宅ルーターは会社の所有物ではないことも多いので、見落としやすい一方で、会社アカウントへつながる現実の通り道になっています。だから「社外だから関係ない」で切り離すと、実際の利用経路と管理の範囲がずれてしまいます。

Microsoft 365 側ではなく、接続の前段を見直す必要があります

読者が「Microsoft 365 側で何か設定すれば足りるのか」と考えるのは自然ですが、それだけでは十分ではありません。今回はログイン先が本物らしく見えるまま、前段のルーター設定で誘導される構造だからです。もちろん認証後の封じ込めは必要ですが、そもそも今回の弱点は接続前段の機器管理にあります。

そのため企業実務では、クラウド ID 設定と同時に、SOHO ルーター、店舗機器、在宅勤務環境、外から見える境界機器の管理を別レーンで持つ方が現実的です。境界機器の脆弱性管理が必要になるのは、この「外から見える前段機器」を後回しにしやすいからです。

TP-Linkだけの話なのか。SOHOルーター全般で見るべきポイント

今回の事案は TP-Link という商品名より、未管理 SOHO ルーターの問題として読むべきです

NCSC が TP-Link WR841N を具体例として挙げたことは重要ですが、それをそのまま「TP-Link だけ危ない」と読むと本質を外します。Microsoft が強調しているのは、脆弱な SOHO ルーターが企業環境の外側で悪用され、そこで DNS ハイジャックや後続の AiTM が成立したことです。つまり製品名よりも、長期間放置された家庭向け / 小規模拠点向けルーターが管理の外に置かれやすいという構造が問題です。

ここは境界機器の脆弱性管理の考え方と重なります。KEV に載っているか、外から触れるか、更新できるか、誰が管理責任者か、緊急時に止められるか。この問いを SOHO ルーターにも適用しないと、「本社のファイアウォールだけ厳しく見て、足元の小型機器は見ない」という歪みが残ります。

KEV 掲載と製品寿命の観点は、小型機器ほど重く見てください

CISA KEV Catalog の CVE-2023-50224 エントリは、TL-WR841N を実悪用前提で扱い、さらに影響を受ける製品はサポート終了済みの可能性があると記載しています。CISA は有効な緩和策がない場合、ベンダーの案内に従うか、利用中止も含めて判断するよう求めています。これは小型ルーターを「止めにくいから様子見」ではなく、更新不能なら置き換えまで含めて見るという意味です。

家庭向けや小規模拠点向けの機器は、価格が低く、古い型番が長く残りやすく、利用者も「まだ動くから大丈夫」と考えがちです。しかし今回の事例は、そうした機器が会社アカウントの認証情報窃取へ波及しうることを示しました。つまり重要なのはブランド論争ではなく、更新不能な古い境界機器をどこまで許容するかの判断です。

見るべきポイントは、DNS、管理経路、更新責任、例外運用の4つです

SOHO ルーター全般で特に見るべきなのは、第一に DNS と DHCP の配布値です。第二に管理画面の公開や初期資格情報の残存です。第三にファーム更新と製品寿命です。第四に、在宅勤務や店舗のような例外扱いの接続点が誰の責任で管理されているかです。これらは Wi-Fi の速度改善や通信品質の話ではなく、企業認証の入口管理です。

だからこの記事の結論は、TP-Link の評判を論じることではありません。会社でも自宅でも、小型ルーターを「ネットがつながればよい装置」と見るのをやめ、認証とクラウド接続の前段を支える重要な接続点として見るべきだ、という点に尽きます。

いま確認したい設定と運用

ルーターの型番、ハードウェア版、ファーム更新状況を確認する

TP-Link と CISA の扱いを照合し、すでに更新不能な機種かどうかを先に切り分ける必要があるためです。

DNS サーバー設定と DHCP 配布値が正規値かを確認する

今回の事案の主役は Wi-Fi の暗号強度より、DNS の案内先が書き換えられることだからです。

管理画面の外部公開、初期資格情報、不要な遠隔管理を止める

認証不要の情報取得や古い管理経路は、小規模機器ほど放置されやすいためです。

在宅勤務者の自宅ルーターも含めて、会社アカウント接続点の例外を洗い出す

Microsoft は企業環境やクラウド自体が安全でも、周辺の管理が行き届いていない SOHO ルーターからクラウド利用や機微情報が露出しうると注意しているためです。

認証情報だけでなくトークン失効と再認証の初動を決める

今回の流れはパスワードだけの変更では封じ込め切れない可能性があるためです。

最優先は DNS 設定と型番の現状把握です

まずやるべきことは、今使っているルーターの型番、ハードウェア版、ファーム更新状況を確認し、DNS サーバー設定と DHCP の配布値が正規値かを見ることです。今回の事案の本質は DNS 改ざんなので、ここが正しいかどうかを確認しないまま、Wi-Fi パスワード変更だけしても主題に届きません。会社拠点でも自宅でも、どの DNS を配っているかを確認してください。

「正規値を確認する」と言われても迷いやすいので、実務では比較先を先に決めておくと楽です。たとえば、普段使っているインターネット回線や会社標準の設定で使う DNS サーバーが何か、管理画面のどこにその設定が出るか、変更された時に誰へ知らせるかを決めておくと、異常時に「今の値が変かどうか」を判断しやすくなります。要するに必要なのは、完璧な専門調査より、いつもの値から外れていないかを見分ける基準を持つことです。

もし古い機種で更新提供が終わっている、あるいはベンダーの対策情報が弱い場合は、利用継続前提ではなく置き換え前提で考えた方が安全です。KEV に載った境界機器を「当面そのまま」は説明しにくく、特に会社アカウントへつながる機器なら優先度を上げるべきです。

封じ込めではパスワードだけでなくトークン失効も必要です

今回の注意喚起はパスワードだけの話ではありません。NCSC は OAuth に近いトークン類も集められた認証材料に含まれうると説明しています。したがって、もし不審な誘導やルーター設定改ざんが疑われるなら、パスワード変更と同時にセッション失効や再認証を組み込む必要があります。

この点はセッショントークン窃取の初動と重なります。ルーターを直して終わりではなく、認証後に残っている材料をどこまで無効化するかまで含めて初動手順を持っておかないと、後続の不正利用を止め切れません。

在宅勤務を含む接続点の例外管理を見直してください

企業側で最後に必要なのは、「自宅だから会社の管理外」「小規模拠点だから後でよい」といった例外を減らすことです。Microsoft が在宅勤務や出社併用の従業員を明示している以上、在宅勤務の自宅ルーターも業務接続点の一部としてリスク評価へ戻す必要があります。すべてを強制管理できなくても、どこに管理が行き届いていない SOHO ルーターが残っているかを把握するだけで優先順位は変わります。

特に、会社支給 PC が毎日つながる自宅ルーター、小規模店舗の決済やメールに使うルーター、委託先が保守で触る簡易機器は、見落としやすい一方で影響が大きいです。今回の事案を受けてやるべきことは、製品論争より先に、どこに未管理の接続点が残っているかを棚卸しすることです。

ASM診断 PRO

ASM診断 PRO で外部公開資産と優先度を確認している画面

今回の事例で企業が学ぶべきなのは、「本社の本番環境だけ見ていても足りない」ということです。社員が会社 PC をつなぐ自宅ルーター、小規模拠点や店舗で使われる簡易ルーター、過去案件の保守機器など、本番の外側にある接続点が認証情報窃取の入口になりえます。

ASM診断 PRO は TP-Link 専用の脆弱性スキャナーではありませんし、今回の事案をそのまま自動検知できると断定するものでもありません。ただし、外から見える接続点、管理画面、用途不明の公開面を棚卸しし、どこに管理責任者不明の露出が残っているかを洗うには役立ちます。今回の教訓を実務へ戻すなら、小規模拠点と在宅勤務を含む接続点の棚卸しを別レーンで持つことが重要です。

もし今、SOHO ルーターや在宅勤務環境まで含めて「どこが会社アカウントの入口になりうるか」を見直したいなら、ASM診断 PRO で外から見える接続点を整理し、拠点機器や例外運用の棚卸しとつなげてください。今回の事案は、まさに見落とされた小さな接続点が大きな認証リスクへつながることを示しています。

特に、拠点や在宅勤務の論点は、社内ネットワーク担当だけでは全体像が見えにくいことがあります。営業所、店舗、委託先、リモートワーク端末の接続先が別々に管理されている場合、どこに古い機器や管理責任者不明の公開面が残っているかを一覧で持てていないことが多いです。ASM診断 PRO で外から見える接続点を先に洗い出しておくと、どこから棚卸しを始めるべきかを関係者で合わせやすくなります。

次のアクション

見落とされた接続点を外から洗い出す

自宅ルーター、小規模拠点、店舗機器のような例外的な接続点まで含めて、会社アカウントの入口を棚卸ししたい場合は ASM診断 PRO を使ってください。外から見える公開面を無料で確認できます。

よくある質問(FAQ)

TP-Link を使っていたら必ず危ないのですか

いいえ。今回の一次ソースが示しているのは、特定の古い機種や脆弱性が実悪用に使われたという話です。重要なのは、型番、更新状況、DNS 設定、外部管理の有無を確認し、古い未管理機器を放置しないことです。

Wi-Fi の暗号化が強ければ防げますか

それだけでは足りません。今回の主役は無線暗号そのものより、ルーターの保存済み認証情報取得と DHCP / DNS 設定改ざんです。Wi-Fi パスワードが強くても、ルーター管理や DNS が崩れると別経路で問題が起きます。

Microsoft 365 自体が破られたわけではないのですか

一次ソースでは、Microsoft が保有する資産やサービスの侵害を示す兆候はなかったと説明されています。問題は Microsoft 365 自体より、その手前のルーター改ざんで本物らしいログイン導線へ誘導され、認証材料が取られうることです。

自宅ルーターまで企業が見る必要はありますか

すべてを強制管理する意味ではありませんが、在宅勤務で会社 PC や会社アカウントが日常的に通る接続点として、例外管理の対象に戻す必要はあります。Microsoft も在宅勤務や出社併用の従業員が使う、管理が行き届いていない SOHO ルーターを明示的に挙げています。

まとめ

左右の接続点から中央の判断層へ流れが集まり、上方向へ複数の業務導線へ伸びる抽象図

TP-Link ルーターが危ないと言われた今回の事案で本当に重要なのは、製品の評判話ではありません。Microsoft と NCSC が示したのは、脆弱な SOHO ルーターの DNS 設定が書き換えられると、普段どおりの Outlook や Microsoft 365 のログイン先に見えても、途中で誘導されて認証情報が盗まれうるという構造です。しかも対象は会社の小規模拠点だけでなく、在宅勤務者の自宅ルーターにも広がります。

したがって、今回の教訓を実務へ戻すなら、まず型番と更新状況、DNS 設定、外部管理経路を確認し、古い未管理の SOHO ルーターを放置しないことです。さらに、パスワード変更だけで終わらず認証トークンの失効や再認証まで含めた初動を持つ必要があります。企業にとっては、本社の本番環境だけでなく、小規模拠点や自宅環境を含む接続点の例外管理を見直すことが最大のポイントです。

今回の話を一言で言い換えるなら、「Wi-Fi 一般論ではなく、ルーターの DNS 案内板が書き換わると会社アカウントにも波及する」ということです。TP-Link という名前に引っ張られすぎず、SOHO ルーター全般を企業認証の前段を支える境界機器として見直してください。

次のアクション

読み終えたら、無料でASM診断を開始

外部公開資産の現状を無料で確認し、管理漏れや優先して見るべきリスクを洗い出してください。記事で読んだ内容を、そのまま自社の判断へつなげやすくなります。

参考にした一次ソース

重要論点の根拠として参照した一次ソースだけを掲載しています。

認証不要で保存済みの認証情報を開示しうる脆弱性であることと、NVD 側で CISA KEV 連携情報が付与されていることを確認するために参照しました。

TL-WR841N が KEV 掲載対象であること、サポート終了済みの可能性、対策がない場合の利用中止を含む判断が求められていることを確認するために参照しました。