TP-Linkが「やばい」と言われる理由

TP-Linkが「やばい」と言われる理由 サイバー攻撃
TP-Linkが「やばい」と言われる理由

2024年8月17日、米国議会のジョン・ムーリーナ(R-MI)議員ラジャ・クリシュナムーティ(D-IL)議員は、中国製ルーターTP-Linkの国家安全保障への脅威を指摘し、米商務省への調査を求める書簡を提出しました。彼らは、TP-Linkのルーターには「異常なほど多くの脆弱性」があると主張し、米国内でのTP-Linkの使用を制限するかどうかの判断を商務省に委ねました。


書簡の概要

  • 脆弱性の多さ:議員らは、TP-Linkの製品に多くのセキュリティ上の欠陥が見つかっていると述べました。
  • 調査の要請:2024年8月末までに商務省がセキュリティリスクに関する調査結果を公表し、米国市場での制限が必要か判断するよう求めています。

TP-Link Technologies Co. Ltdの背景

TP-Linkは、自社が米国市場では直接ルーターを販売していないと主張し、同社のグローバル再編についても説明しました。

  • 再編後の組織構造
    • TP-Link Corporation Group(本社:カリフォルニア州アーバイン、シンガポール)
    • TP-Link Technologies Co., Ltd.(本社:中国)

しかし、議員たちはこれを「シンガポール ウォッシング」と呼び、実態としてTP-Linkは中国政府の影響下にあると指摘。これは、TikTokやSHEIN、Temuといった中国企業が行っている同様の手法と一致するとしています。


TP-Linkルーターのリスク

TP-Linkのルーターは、家庭やSOHO(Small Office/Home Office)、米軍の施設でも使用されており、中国のサイバー攻撃の拠点となる可能性が懸念されています。

  • APTグループVolt Typhoonの活動
    • 中国のAPT(Advanced Persistent Threat)グループであるVolt Typhoonは、一般家庭やSOHOに設置されたルーターを踏み台として使用。
    • 彼らはこれを利用して、グアムの米国政府関連施設や軍事施設に侵入しました。
    • 同様の手口で、米国の重要インフラや軍事施設が狙われるリスクが高いとされています。

関連記事
JPCERTがVolt Typhoonの攻撃キャンペーン「Operation Blotless」に対し、注意喚起を行っています。


TP-Linkを利用した不正アクセスの実例

2023年5月、サイバーセキュリティ企業Check Pointは、中国政府が支援するCamaro Dragonというハッカーグループが、TP-Linkルーターにマルウェアを埋め込み、ヨーロッパの外交機関へのサイバー攻撃を実行したと報告しました。

  • 手口の概要
    • TP-Linkルーターのファームウェアを改ざんし、マルウェアを埋め込む。
    • その後、感染したデバイスを操作し、ターゲットのネットワークに侵入。

このようなケースは、TP-Link製品が攻撃者の足掛かりとして利用されるリスクを浮き彫りにしています。


まとめ

TP-Linkのルーターは、利便性の高い製品として広く利用されている一方で、脆弱性を悪用されるリスクが指摘されています。米国議会では、商務省による調査を通じて、TP-Linkの製品が国家安全保障上の脅威と判断される可能性が浮上しています。

また、中国政府が支援するサイバー攻撃の事例を踏まえると、TP-Linkルーターが国家レベルのサイバー攻撃の足掛かりとして利用されるリスクは無視できません。政府や企業、そして一般家庭も、ルーターの選択には慎重な判断が求められるでしょう。

タイトルとURLをコピーしました