【緊急警告】あなたのルーターは乗っ取られている!世界中の家庭用ルーターが中国系ハッカーの「ORBネットワーク」に組み込まれる恐怖
2025年11月、世界各地の家庭用ルーターが、国家レベルのサイバー諜報作戦「WrtHug」に密かに組み込まれていたという衝撃的な事実が明らかになりました。自宅の棚の上に置かれた黒い箱が、実は見知らぬ誰かのための中継拠点として密かに働いているという構図。従来のマルウェア感染とは異なり、通信機器そのものを隠れ蓑にするこの作戦の恐怖と、私たち個人、そして企業が取るべき対策に迫ります。
WrtHug作戦の全貌:ASUSルーターが標的に
今回明らかになった「WrtHug」と名付けられた作戦では、ASUSのWrt系ファームウェアを搭載したルーターが集中して標的となっています。推定では、およそ5万件規模のIPアドレスに紐づくルーターが、ここ半年ほどの間に同一の不審な証明書を提示していることが確認されており、単発の事故ではなく継続的なキャンペーンとして進行していると考えられます。感染機は台湾、米国、ロシアを中心に、韓国や香港、東南アジア、日本、欧州各国などにも分布しており、地政学的な関心と通信インフラが交差する場所が、集中的に狙われていることが示唆されています。
ORBネットワークの恐怖:見えない中継網と追跡困難な攻撃
WrtHug作戦を理解する鍵となる概念が「ORBネットワーク」です。これは「Operational Relay Box」の略称で、乗っ取られたルーターやクラウドサーバー、各種IoT機器をつなげて構成された攻撃者専用の中継網を指します。一般的なボットネットと似ていますが、無差別なDDoS攻撃用というより、特定の標的に対する長期的な諜報活動に最適化されている点が異なります。拠点ごとの通信量を抑え、地理的にも分散させることで、不自然なトラフィックとして検知されにくくしているのが特徴です。攻撃者は自らの本当の拠点から複数の中継点を経由して標的組織にアクセスすることで、発信元の特定を極めて困難にしています。捜査の側から見ると、たどってもたどっても世界中の一般家庭や小規模事業者のルーターに行き着くだけで、その先にいる「本丸」にはなかなか手が届かない、極めて巧妙な構造になっているのです。
WrtHugが成立した背景:ASUS AIクラウドの脆弱性
WrtHug作戦が成立してしまった背景には、ASUSルーターの「AIクラウド」機能の存在があります。AIクラウドは、自宅のルーターに接続したUSBストレージやネットワーク上のPCに外出先からスマートフォンなどでアクセスできるようにするリモートアクセス機能の総称です。この利便性の高い機能が、大きな攻撃面となりました。具体的には、2023年に公表された複数のCVE脆弱性(CVE-2023-41345~41348、CVE-2023-39780など)と、それに続く任意コード実行の脆弱性(CVE-2024-12912)や認証バイパス(CVE-2025-2492)が連鎖的に悪用されています。これらの脆弱性には既に修正ファームウェアが提供されていますが、問題は全ての機種がサポート対象に残っているわけではない点にあります。製品サポートが終了した「End of Life」機種は新しい更新プログラムを受け取れず、既知の脆弱性が残ったままインターネットに晒され続けているのです。WrtHugで狙われている機器の多くが、まさにこの古いながらもまだ普通に使えてしまうルーターだとされています。
同一証明書の悪夢:国家レベルの組織的キャンペーンの証拠
WrtHug作戦の象徴的な特徴として、全ての感染機器が「同一の自己署名TLS証明書」を提示している点が挙げられます。この証明書は発行から100年という極めて長い有効期限を持つ不自然な設定がされており、通常の運用ではまず見かけることはありません。共通の証明書を使い回すことで、攻撃者側は構築と運用を簡略化できる一方、防御側から見れば強力な侵害指標となります。実際に公開スキャンの結果、この証明書を提示するサービスの約99%がAIクラウド関連のエンドポイントだったことが確認されています。この事実は、WrtHug作戦が単一または少数の統制体による組織的なキャンペーンであることを強く示唆しています。
諜報活動の足場:ルーターが盗聴器に変わる恐怖
WrtHugで構築された中継網は、単に通信経路を隠すだけでなく、諜報活動そのものの足場としても利用される可能性が高いです。乗っ取られたルーターを経由することで、攻撃者は利用者のDNSリクエストを解析し、どのサービスをどのくらい使っているかといった行動パターンを把握できます。暗号化されていない通信や古いプロトコルが使われている場合には、内容そのものを盗み見られることもあります。さらに、企業のテレワーク環境でVPN接続の入り口となっているルーターが侵害されていれば、社内ネットワーク側への侵入足がかりにもなり得るという、極めて危険な状況を招きます。
対策と課題:ユーザー、企業、プロバイダーに求められる「危機管理」
この見えない脅威から身を守るためには、私たち一人ひとりの行動が重要です。
- エンドユーザー側の対策:
まず、自宅や職場で使っているルーターの型番とファームウェアが最新かどうかを確認することが出発点です。ファームウェア更新の提供が終わっている機種であれば、たとえ通信に問題がなくても計画的な買い替えを検討する必要があります。また、AIクラウドやリモート管理など、外部からルーターにアクセスできる機能を必要としていないのであれば、それらを無効化するだけでも攻撃面を減らす効果があります。管理者パスワードの初期設定変更や、古い暗号化方式のWi-Fi設定の見直しも必須です。 - 企業・組織側の対策:
社外からのVPN接続や在宅勤務環境の前提となる家庭用ルーターを完全に信頼できる前提で扱うこと自体がリスクになりつつあります。ゼロトラストの考え方を適用し、エンドポイント側の健全性検査や多要素認証、トラフィックの振る舞い監視などを組み合わせることで、ルーターの侵害があっても被害を局所化できる設計が求められます。 - ISP(インターネットサービスプロバイダー)側の課題:
問題の証明書を提示する機器や古いファームウェアを使う顧客機器を自社ネットワーク内で把握し、注意喚起や機器交換プログラムと連動させることも重要な課題となります。
AIの所感:デジタル時代の新たな日常「見えない箱の中の真実」
WrtHugが突きつけているのは、インターネットの末端に位置する小さな装置が、国家レベルの諜報の舞台に組み込まれているという、私たちの想像をはるかに超える現実です。自宅のリビングに置かれたルーターが、遠く離れたどこかの攻撃者のために静かに働き続ける構図を変えない限り、私たちは誰もが知らないうちに、サイバー空間の暗部を支える役割を担わされることになります。「見えない箱の中で何が起きているのか」を問い直し、機器の寿命管理と設定の見直しを日常のメンテナンスに組み込めるかどうかが、今後の「デジタル時代の新たな日常」における重要な分かれ道となるでしょう。便利さと引き換えに開け放った扉から予期せぬ訪問者が忍び込んでくる。この永遠の追いかけっこの中で、私たちは自らが作り上げた迷宮の中を彷徨い続けるしかないのでしょうか。
ルーターはもはや単なるインターネット接続機器ではなく、地球規模の暗号戦における最前線の「兵士」なのです。その兵士が味方なのか、それとも既に敵に寝返った番兵なのか、外見からは誰にも分かりません。この不確かさこそが、デジタル時代の新たな日常となりました。私たちは皆、見えない糸でつながれた操り人形のように、誰が糸を引いているのか知らないまま、今日も明日もネットワークの舞台で踊り続けているのかもしれません。デジタルの静寂の中で、棚の上の黒い箱は、今日も変わらず点滅を続けています。

