2025年9月、TP-Link製の人気Wi-Fiルーター「Archer AX10」「Archer AX1500」を含む複数モデルで、深刻なゼロデイ脆弱性が報告されています。 この脆弱性により、攻撃者がインターネット経由でルーターを完全に乗っ取ることが可能とされており、海外では既に実際の攻撃も確認されているとの報告があります。
先日、同社のArcher C50の脆弱性についてもお伝えしましたが、今回はより深刻で広範囲に影響する問題となっています。
脆弱性の概要:1年以上も放置されたゼロデイ問題
今回発覚したのは、セキュリティ研究者のMehrun(ByteRay)氏らによって2024年5月に発見・報告されたものの、2025年9月現在もなお修正されていないゼロデイ脆弱性 です。つまり、発見から1年以上経っているにも関わらず、TP-Linkは根本的な対策を講じていないということになります。
この脆弱性は CWMP(TR-069) というWAN管理機能の実装不備に起因するバッファオーバーフロー脆弱性です。簡単に説明すると、プログラムが想定している以上のデータを送り込むことで、システムの動作を乗っ取ることができる古典的でありながら非常に危険な問題ですね。
最も深刻なのは、この脆弱性により 悪意ある攻撃者がリモート(外部ネットワーク)から管理者権限で任意のコードを実行できる という点です。つまり、インターネット経由で他人がユーザーのルーターを完全に支配下に置ける可能性があるということです。
さらに悪いことに、攻撃の実証コード(POC)も既に公開されており、海外では実際にこの脆弱性を悪用した攻撃も報告されています。通常、脆弱性が発見されてから実証コードが公開されるまでには一定の期間があるものですが、今回は既にその段階を過ぎてしまっている状況です。
影響を受ける機種:Wi-Fi 6対応の人気モデルが標的
今回影響を受けるのは、主に次のモデルです。
- Archer AX10
- Archer AX1500
- Archer EX141
- Archer VR400
- TD-W9970
今回はWi-Fi 6(802.11ax)対応の比較的新しいモデルが含まれているのが注意したい点です。以前のArcher C50は古い機種でしたが、今度は現役バリバリで販売されている人気モデルが対象となっています。
特にArcher AX10とAX1500は、日本でもAmazonや家電量販店でよく見かける定番モデル。コストパフォーマンスが良いということで、最近購入した方もいるかと思います。これらのモデルは、Wi-Fi 6対応でありながら比較的手頃な価格で購入できることから、多くのユーザーに選ばれています。
攻撃による被害想定:家庭全体のセキュリティが危険に
この脆弱性が悪用された場合、想定される被害は非常に深刻です。
ルーターの完全制御が可能に
攻撃者はインターネット経由で、まるで正規の管理者であるかのようにルーターを操作できるようになります。設定の変更、ファームウェアの改ざん、不正なソフトウェアのインストールなど、やりたい放題の状況になってしまいます。通常であれば物理的にルーターにアクセスしなければできないような操作も、この脆弱性を悪用すれば遠隔から実行可能になってしまいます。
ネットワーク内部への侵入経路を確保
ルーターが乗っ取られると、そのルーターに接続されているすべての機器(スマートフォン、PC、IoT機器など)へのアクセスが可能になります。いわば「内側からドアを開けられる」状態になるため、従来のファイアウォールなどの防御機能も意味をなさなくなります。家庭内のプライベートネットワークが外部の攻撃者にとって「内部ネットワーク」と同じ状況になってしまうということです。
通信の盗聴・改ざんが自由自在
すべてのインターネット通信がルーターを経由するため、メールやSNSのやり取り、ネットバンキングの通信などを盗聴したり、悪意あるサイトへ誘導するよう改ざんしたりすることも可能になります。普通にインターネットを使っているつもりでも、実際には攻撃者がすべての通信を監視し、必要に応じて内容を変更できる状況になってしまうのです。
ボットネットへの組み込みリスク
過去にもTP-Link製ルーターが「Quad7」というボットネットの一部として悪用された実例があります。今回の脆弱性を悪用すれば、より大規模で高度なボットネットの構築も可能になるでしょう。つまり、あなたのルーターが知らないうちに他への攻撃の踏み台として使われてしまう可能性があるということです。
メーカーの対応状況:地域格差のある限定的な対応
脆弱性が発見されてから1年以上が経過しているにも関わらず、TP-Linkの対応は非常に限定的で、場合によっては不十分と言わざるを得ない状況が続いています。特に問題となっているのは、対応の地域格差と基本的なセキュリティプロセスの軽視です。
CVE番号すら割り当てられていない異例の状況
通常、セキュリティ脆弱性が発見されると「CVE-2024-XXXX」のような識別番号が割り当てられ、公式な脆弱性として管理されます。しかし今回の脆弱性は、発見から1年以上経過しているにも関わらず、いまだにCVE番号が割り当てられていません。
これは非常に異例のことで、セキュリティコミュニティでは「TP-Linkが本気で対応する気があるのか?」と疑問視する声も上がっています。CVE番号の割り当ては脆弱性対応の基本中の基本であり、これが行われていないということは、問題の深刻さに対する認識が不足している可能性があります。
一部地域のみの限定的なパッチ提供
TP-Linkは一部モデルに修正ファームウェアを提供し始めたものの、グローバル向けやアジア地域向けなど、すべてのユーザーには対策ファームウェアが行き渡っていない状況 が続いています。
つまり、同じモデルを使っていても、購入した地域や販売チャネルによって、修正版を入手できるかどうかが変わってくるという、非常に理不尽な状況になっています。日本のユーザーが確実に修正版を入手できるかどうかも、現時点では不明な状況です。
今すぐできる緊急対策
残念ながら、根本的な解決策は限られているのが現状です。それでも、リスクを軽減するために次の対策は必須です。
1. ファームウェア更新の確認
まずはTP-Link公式サイトで、あなたの機種に対応する最新ファームウェアが提供されているか確認してください。ただし、前述したとおり地域によって対応状況が異なるため、日本向けに修正版が提供されているかはわかりません。
ファームウェアの確認方法は次の通りです。
- ルーター管理画面(通常は192.168.1.1)にアクセス
- 「システムツール」→「ファームウェア更新」で現在のバージョンを確認する
- その後、TP-Link公式サイトでそのモデルの最新ファームウェアバージョンと比較し、更新可能であれば即座に適用する
2. CWMP(TR-069)機能の無効化
今回の脆弱性はCWMP機能に起因するため、この機能を使用していない場合は無効にすることでリスクを軽減できます。
多くの場合、管理画面の「詳細設定」→「ネットワーク」→「TR-069クライアント」から「TR-069を有効にする」のチェックを外し、設定を保存して再起動することで無効化できます。
ただし、お使いのインターネットプロバイダがリモート管理でこの機能を使用している場合もあるため、無効化後にインターネット接続に問題が生じないか必ず確認してください。もし接続に問題が生じた場合は、プロバイダのサポートに相談するのがおすすめです。
3. リモート管理機能の完全無効化
外部からの管理アクセスを一切遮断しましょう。
管理画面の「詳細設定」→「システムツール」→「管理」から「リモート管理」を無効に設定し、「WEBサーバーポート」が80以外(8080など)に設定されている場合は80に戻してください。
この設定により、外部のネットワークから管理画面へのアクセスを完全に遮断できます。通常の家庭利用では外部からの管理アクセスは不要なため、セキュリティを優先して無効化したほうがいいでしょう。
4. 管理者パスワードの強化
もしまだデフォルトパスワードのまま、または簡単なパスワードを使用している場合は、直ちに強力なパスワードに変更してください。英数字記号を組み合わせた12文字以上のパスワードが推奨されます。
パスワードの変更は、たとえ脆弱性が悪用されたとしても、攻撃者の活動を制限する効果があります。簡単なパスワードを使い続けることは、脆弱性リスクをさらに高めることになりますので、必ず実施してください。
5. 不要なポート開放の削除
過去に設定したポート開放(ポートフォワーディング)で、現在使用していないものがあれば削除してください。攻撃の入り口を減らすことにつながります。ゲームやNAS、Webカメラなどで設定したポート開放も、現在使用していなければ一時的に無効化するのがおすすめです。
買い替え検討:根本的な解決策として
前回同様、根本的な解決策としては買い替えも視野に入れる必要があります。今回のような深刻な脆弱性問題を受けて、ルーター選びではセキュリティ面の信頼性をより重視する必要があるでしょう。
選択する際は、自動ファームウェア更新機能(手動更新に頼らない仕組み)、WPA3対応(最新のWi-Fiセキュリティ規格)、長期サポート方針の明示(何年間アップデートが提供されるか)、セキュリティアドバイザリの充実度(問題発生時の情報開示体制)を重視してください。
例えば、Buffalo(バッファロー)は日本メーカーで日本語サポートが充実しており、セキュリティアップデート情報も分かりやすく提供されています。価格帯も比較的リーズナブルで、コストパフォーマンスに優れています。

NEC Platforms(Aterm)は老舗の信頼性があり、企業向け技術の家庭向け展開により、長期サポートが期待できます。ASUSは海外メーカーですが、セキュリティ機能が充実しており、ファームウェアアップデートが頻繁に行われ、AiProtection機能など先進的なセキュリティ対策が組み込まれています。

なお、当サイトでは最新のWi-Fi 7ルーターの選び方や、おすすめ機種について詳しく解説した記事もアップしています。特にWi-Fi 7ルーターの買い替えガイドでは、セキュリティ面も含めた総合的な選択基準を解説していますので、買い替えを検討される際の参考にしてください。また、設定の簡単さを重視する方にはeero 7のレビュー記事もおすすめです。
まとめ:迅速な対策が必要
対象機種をお使いの方は、直ちに上記の緊急対策を実施してください。 特にCWMP機能の無効化とリモート管理の停止は、リスク軽減に直接的な効果があります。
また、TP-Link公式サイトでの最新情報の確認も継続的に行ってください。修正ファームウェアが提供され次第、速やかなアップデートを強く推奨します。このような深刻な脆弱性が継続的に発見される状況を踏まえ、将来的にはより信頼性の高いメーカーの製品への買い替えも検討したほうがいいでしょう。
参照資料
この情報は、Bleeping Computer、CyberInsider、BlackHat News Tokyo、各セキュリティ研究機関の報告など、信頼できる複数のセキュリティメディアの報告に基づいています。