自宅のWi-Fiをもっと安全に:セキュリティ強化の7つのヒント

2014年12月22日

公共Wi-Fiホットスポットがもたらす危険性については、これまで何度も繰り返し書いてきました。今回は家庭のワイヤレスネットワークに特有の脅威を取り上げたいと思います。ワイヤレスルーター利用者の多くは脅威が迫っているとは考えないものですが、ここでは悲しき現実に光を当てることにします。紹介するヒントは、これさえ実践していれば完ぺき、とまではいかなくても、自宅ネットワークのセキュリティ強化に役立つはずです。

7-tips-to-make-your-home-Wi-Fi-more-secure

ステップ1:管理者パスワードを変更する

ルーターに関して最も深刻なミスの1つは、既定の管理者パスワードを、買ったときのまま使い続けることです(よく使われるのは「admin:admin」「1234」など)。こうしたパスワードが、リモートから悪用可能なマイナーなぜい弱性やオープンなワイヤレス接続と組み合わせて使われると、ルーターを完全に乗っ取られる恐れもあります。まだ既定のパスワードを使っている場合は、すぐにリセットしてもっと難解なパスワードを設定するようにしてください。

wifi-1

管理者パスワードを変更する

 

説明には、TP-LINK製ルーターの設定画面を使用しました。もちろん、他のベンダーの設定画面とは違うかもしれませんが、大体は同じはずです。

ステップ2:リモート管理を無効にする

よくある2つめの問題は、ルーターの管理インターフェイスへのアクセスが制限されていないことです。LAN内でのみ管理できるよう既定で設定されていることが多いのですが、必ずしもそうとは限りません。ご使用のルーターの管理インターフェイスにWebからアクセス可能かどうか確認しましょう。

wifi-2

リモート管理を無効にする

ほとんどの場合、リモート管理を無効にするには、該当するチェックボックスのチェックを外す必要があります(ここでの説明では0.0.0.0アドレスを入力しました)。また、TelnetやSSHなどのプロトコルを使ったルーターへのアクセスをブロックすることも効果があります(お使いの機器でサポートされている場合)。上級ユーザーの場合、ハードウェアのMACアドレスを使ったLANネットワーク経由の管理を制限してもよいでしょう。

ステップ3:SSIDブロードキャストを無効にする

基本的に、ワイヤレスルーターではユーザーのWi-FiネットワークID(いわゆるSSID)がだれかれ構わず発信されてしまいます。この機能は、設定画面の該当するボックスを選択解除することで、自由に変更できます。こうすればネットワークが簡単にハッキングされなくなりますが、そのかわり、デバイスをネットワークに接続するたびにSSIDを入力しなければならなくなります。ただし、このステップは必須ではありません。

wifi-3

SSIDブロードキャストを無効にする

ステップ4:信頼できる暗号化を使用する

定額の使い放題プランを契約しているからといって、自分のワイヤレスネットワークに誰でも接続させる必要はあるでしょうか?どうか、そんなことはしないでください。技術に明るい10代のハッカーが、無料で使えるネット接続を探しているかもしれません。それに、公共Wi-Fiスポットでよく見られる脅威に身をさらすことになり、個人情報やクレジットカードデータの盗難、メールやソーシャルネットワークのログイン情報の消失、自宅のすべてのマシンの感染といったことが起きる可能性があります。

wifi-4

WPA2暗号化を使用する

また、サイバー犯罪者によって自宅のネットワークを違法行為に利用されてしまい、ある日警察が家までやって来るということも考えられます。そんなことにならないように、WPA2暗号化を有効にして(WEPはあまり信頼できません)、自宅のWi-Fiホットスポットに強力なパスワードを設定するのがいいでしょう。

ステップ5:UPnPなど

最近のワイヤレスルーターは、Wi-Fiアクセスホットスポットとしての機能や、LANノードからインターネットへのアクセスの円滑化といった機能以外にも、ネット接続型スマートデバイスの設定やネットワークへの参加を自動的に行う各種プロトコルをサポートしています。

wifi-5

UPnPを無効にする

Universal Plug and Play(UPnP)やDigital Living Network Alliance(DLNA)などは、使わない場合は無効にしておくといいでしょう。こうした機能を使用するソフトウェアのぜい弱性の影響を受けるリスクが低下します。どんな場合にも当てはまるルールですが、必要ないものはすべて無効にしてください。その機能が必要になったときに有効にすればいいのです。難しい話ではありません。

ステップ6:内蔵ソフトウェアをアップデートする

ルーターのユーザーには、ファームウェアのアップデートを確認していない人が多いようです。メーカーの公式Webサイトから最新のファームウェアをダウンロードして使用しましょう。ハッカーはネットワークへの不正アクセスの機会をうかがっているため、メーカーはハッカーの侵入口となり得るぜい弱性やバグを頻繁に修正しています。

wifi-6

ファームウェアをアップデートする

ソフトウェアのアップデートの手順は、ルーターのWebインターフェイスとは別のタブに記載されています。ユーザーが実行する作業はそれほど多くありません。ファームウェアのイメージをダウンロードし、ルーターの設定をバックアップしてから(古いファイルは新しいファームウェアで使用できないことがあり、その場合はアップデートの手順を最初からやり直すことになります)、アップデートを実行します。システムの再起動後に設定を復元すれば完了です。

ファンのコミュニティで開発された代替ファームウェア(OpenWrtなど)を使用している場合は、注意しなければなりません。アップデートの完了後に、ルーターが本来の動作をするとは限らないからです。また、サードパーティのソフトウェアの場合、よく知られたプロジェクトの公式Webサイト以外からはダウンロードしないでください。怪しい提供元は信用しないことです。

ステップ7:ルーター以外の対策

長い年月をかけて証明されてきたように、絶対確実な「究極の」保護というものは存在しません。強力なパスワードと暗号化を使用する、ファームウェアをすぐにアップデートする、などの理にかなったやり方でルーターを設定すれば、ワイヤレスネットワークのセキュリティレベルを大幅に高めることにはなりますが、ネットワークを100%確実にハッキングから保護できるわけではありません。

保護手段としては、複合的なアプローチを採用したほうがよいでしょう。最新のファイアウォールをインストールするとともに、最新のマルウェアデータベースを備えたアンチウイルスソフトウェアも使用してください。たとえばカスペルスキー 2015 マルチプラットフォーム セキュリティは、自宅のワイヤレスネットワークのセキュリティレベルをチェックできるほか、適切な設定方法を提案してくれます。