📖 15分で読了

NEC Aterm ルーター脆弱性|21機種に影響、5件のCVEと企業が取るべき対策【2026年3月】

NEC Aterm ルーター脆弱性|21機種に影響、5件のCVEと企業が取るべき対策【2026年3月】

**OSコマンドインジェクション、認証欠如、パストラバーサル——5件のCVEが一挙公開。** NECは2026年3月26日、家庭用・SOHO向けルーター Aterm シリーズ21機種に影響する複数の脆弱性に関するセキュリティアドバイザリを公開した。12機種にはファームウェアアップデートが...

御社への影響、確認しましたか?この脆弱性が御社に影響するか、専門エンジニアが確認。

影響を確認する(無料)

OSコマンドインジェクション、認証欠如、パストラバーサル——5件のCVEが一挙公開。 NECは2026年3月26日、家庭用・SOHO向けルーター Aterm シリーズ21機種に影響する複数の脆弱性に関するセキュリティアドバイザリを公開した。12機種にはファームウェアアップデートが提供されるが、残り9機種はサポート終了(EOL)のため買い替えが唯一の対策となる。


5件のCVEの概要——何がどう危険なのか

今回公開された脆弱性は5件。いずれもLAN側からのアクセスが前提であり、インターネット(WAN側)から直接悪用されるものではない。ただし、LAN内に侵入済みの攻撃者やマルウェアに感染した端末がある場合、ルーターの完全な乗っ取りにつながるリスクがある。

CVE番号脆弱性の種類CVSS v3影響
CVE-2026-4620OSコマンドインジェクション7.1(High)管理画面経由で任意のOSコマンドを実行される
CVE-2026-4622OSコマンドインジェクション7.1(High)別の経路から任意のOSコマンドを実行される
CVE-2026-4309認証チェックの欠如認証なしで管理機能にアクセスされる
CVE-2026-4619パストラバーサルルーター内の任意のファイルを読み取られる
CVE-2026-4621隠し機能の存在意図しない管理機能が外部から利用される

OSコマンドインジェクション(CVE-2026-4620 / CVE-2026-4622)

最も深刻な2件だ。CVSS 7.1は「High」に分類される。攻撃者がルーターの管理画面に特定のリクエストを送信すると、ルーターのOS上で任意のコマンドが実行される。これにより、DNS設定の改ざん、通信の傍受、バックドアの設置が可能になる。

認証チェックの欠如(CVE-2026-4309)

本来は管理者パスワードで保護されるべき機能に、認証なしでアクセスできてしまう脆弱性だ。管理画面のパスワードを強固に設定していても、この脆弱性を突かれれば意味がない。

パストラバーサル(CVE-2026-4619)

ディレクトリトラバーサルにより、ルーター内部の設定ファイルや認証情報を窃取される可能性がある。取得された情報は、さらなる攻撃の足がかりに使われる。

隠し機能の存在(CVE-2026-4621)

文書化されていない管理機能がルーターに存在し、外部から利用可能な状態になっている。いわゆるバックドア的な機能であり、正規の管理画面からは確認できない。


影響を受ける21機種——ファームウェア対応状況一覧

ファームウェアアップデート提供対象(12機種)

これらの機種は、NECが提供する最新ファームウェアに更新することで脆弱性を解消できる。

#機種名対策
1Aterm WX11000T12ファームウェア更新
2Aterm WX7800T8ファームウェア更新
3Aterm WX5400HPファームウェア更新
4Aterm WX5400T6ファームウェア更新
5Aterm WX3600HPファームウェア更新
6Aterm WX3000HP2ファームウェア更新
7Aterm WX1500HPファームウェア更新
8Aterm WG2600HP4ファームウェア更新
9Aterm WG2600HS2ファームウェア更新
10Aterm WG1900HP2ファームウェア更新
11Aterm WG1200HP4ファームウェア更新
12Aterm WG1200HS4ファームウェア更新

サポート終了(EOL)——買い替え推奨(9機種)

以下の機種はファームウェアの提供が終了しており、脆弱性を修正する手段がない。速やかな買い替えが必要だ。

#機種名状態
1Aterm WG2600HP3EOL:買い替え推奨
2Aterm WG2600HP2EOL:買い替え推奨
3Aterm WG2600HSEOL:買い替え推奨
4Aterm WG2200HPEOL:買い替え推奨
5Aterm WG1900HPEOL:買い替え推奨
6Aterm WG1200HP3EOL:買い替え推奨
7Aterm WG1200HS3EOL:買い替え推奨
8Aterm WG800HPEOL:買い替え推奨
9Aterm WF1200HP2EOL:買い替え推奨

「LAN側からのみ」は安全か?——過信してはいけない理由

NECのアドバイザリでは、今回の脆弱性はLAN側からのアクセスが前提とされている。「WAN(インターネット)からは悪用できないなら、急がなくてもいいのでは」と考える企業担当者もいるだろう。しかし、それは危険な誤解だ。

LAN内からの攻撃が成立する3つのシナリオ

シナリオ1:マルウェア感染端末からの横展開 社内PCが1台でもマルウェアに感染すれば、そのPCはLAN内のルーターに対して攻撃を実行できる。ルーターが乗っ取られれば、DNS改ざんにより全端末の通信がフィッシングサイトに誘導される。

シナリオ2:フリーWi-Fi・来客用ネットワーク経由 SOHO環境や小規模拠点で、来客やパートナー企業にWi-Fiを共有している場合、ネットワークに接続した第三者がルーターの脆弱性を悪用できる。

シナリオ3:IoTデバイス経由の攻撃 ネットワークカメラやスマート家電など、セキュリティが脆弱なIoTデバイスが踏み台となり、LAN内のルーターに攻撃が到達するケースがある。


「うちの拠点で使っているルーター、該当機種かもしれない」と思ったら

ルーターの機種確認からネットワーク全体のセキュリティ診断まで、専門チームがサポートします。EOL機器の棚卸しと買い替え計画の策定もお任せください。

ネットワークセキュリティ診断を相談する

※ 営業電話はしません | オンライン対応可 | 相談だけでもOK


企業が今すぐ実施すべき対策チェックリスト

ステップ1:該当機種の棚卸し(所要時間:30分〜)

まず、自社・拠点・テレワーク環境で使用しているルーターが該当機種かどうかを確認する。

  • [ ] 本社・事務所のルーター機種名を確認した
  • [ ] 支社・営業所・倉庫など全拠点のルーターを棚卸しした
  • [ ] テレワーク用に従業員に貸与しているルーターを確認した
  • [ ] 従業員が自宅で使用している個人ルーター(BYOD環境)について注意喚起した
  • [ ] ルーターの管理画面にログインし、現在のファームウェアバージョンを記録した

ステップ2:ファームウェア更新またはルーター交換

ここまで読んで
「うちも同じだ」と思った方へ

課題は企業ごとに異なります。30分の無料相談で、
御社に合った進め方と概算費用をお伝えします。

御社への影響を確認する(無料)

営業電話なし エンジニアが直接対応 相談だけでもOK

該当機種が見つかった場合、対応は以下の2パターンに分かれる。

パターンA:アップデート対象の12機種

  1. NECの製品サポートページから最新ファームウェアをダウンロード
  2. ルーターの管理画面からファームウェアを適用
  3. 適用後、ルーターを再起動し、バージョンが更新されたことを確認
  4. 管理画面のパスワードを変更(念のため)

パターンB:EOL対象の9機種

  1. 代替ルーターを調達する(現行モデルのAterm WXシリーズ、またはYAMAHA・Cisco等のビジネスルーターを推奨)
  2. 現行ルーターの設定をバックアップ
  3. 新しいルーターに設定を移行し、古いルーターをネットワークから切り離す
  4. 古いルーターは工場出荷状態にリセットしてから廃棄

ステップ3:ネットワーク設定の見直し

ファームウェア更新や機器交換だけでなく、以下の設定を併せて確認する。

  • [ ] ルーターの管理画面がデフォルトパスワードのままになっていないか
  • [ ] 管理画面へのアクセスを特定の端末のみに制限しているか
  • [ ] UPnP機能が無効化されているか(不要なポート開放を防ぐため)
  • [ ] ルーターのリモート管理機能(WAN側からの管理アクセス)が無効化されているか
  • [ ] ゲストネットワークと業務ネットワークが分離されているか

企業ネットワークにおける影響——テレワーク環境が盲点

本社・拠点のリスク

企業のオフィスでAtermシリーズを使用しているケースは、特にSOHO・中小企業で多い。ビジネス向けルーター(YAMAHA RTXシリーズ、Cisco、FortiGate等)と比較して導入コストが低いため、小規模拠点や営業所に設置されていることがある。

IT部門の管理が行き届かないシャドーITとして、部署単位で独自に購入・設置されているケースも要注意だ。

テレワーク環境のリスク

2024年以降、テレワーク用のルーターとしてAtermシリーズを従業員に貸与、または従業員の自宅ルーターがAtermであるケースは珍しくない。VPN経由で社内ネットワークに接続している場合、自宅ルーターの侵害が社内ネットワークへの侵入経路になり得る。

テレワーク環境のルーターセキュリティは、多くの企業にとって管理の死角だ。今回の脆弱性を機に、テレワーク端末だけでなくネットワーク機器にもセキュリティポリシーを適用する体制を検討すべきだ。


EOL機器を放置するリスク——経営責任の観点

サポート終了(EOL)のネットワーク機器を使い続けることは、コスト削減ではなくリスクの先送りに過ぎない。

改正個人情報保護法との関係

2024年4月の改正個人情報保護法では、安全管理措置の強化が求められている。既知の脆弱性があるEOL機器を放置した状態で情報漏えいが発生した場合、安全管理措置の不備として行政処分や損害賠償請求の対象になるリスクがある。

サプライチェーンセキュリティへの影響

取引先や親会社からセキュリティ基準の遵守を求められている企業は多い。EOL機器の存在がセキュリティ監査で指摘され、取引条件に影響する可能性もある。

実際のコスト比較

項目EOL機器を放置ルーターを買い替え
機器コスト0円10,000〜30,000円
インシデント発生時の対応コスト数百万〜数千万円
信用毀損・取引停止リスク高い低い
セキュリティ監査での評価不合格リスク合格
ルーター1台の買い替えコストは1〜3万円。インシデント1件の対応コストと比較すれば、投資対効果は明白だ。

まとめ

項目ポイント
脆弱性5件のCVE(最大CVSS 7.1、OSコマンドインジェクション等)
影響機種NEC Aterm 21機種
攻撃条件LAN側からのアクセスが必要(WAN側からは不可)
対策(12機種)ファームウェアを最新版に更新
対策(9機種)サポート終了のため買い替え推奨
盲点テレワーク環境の自宅ルーター、シャドーIT
今回の脆弱性は「LAN側からのみ」という制約があるため、緊急度は最高レベルではない。しかし、マルウェア感染端末からの横展開やIoTデバイス経由の攻撃を考慮すれば、対策を後回しにする理由にはならない。特にEOL対象の9機種については、この機会に確実に買い替えを実施してほしい。

ネットワーク機器のセキュリティ、棚卸しから始めませんか?

「拠点ごとにルーターがバラバラで全体像が把握できていない」「テレワーク環境のネットワーク機器まで管理が追いついていない」——そんな課題をお持ちの企業様に、ネットワークセキュリティの現状診断と改善計画をご提案しています。

ネットワークセキュリティ診断を相談する

※ まずは現状把握から | オンライン完結OK | 相談だけでもOK


よくある質問

Q. WAN側から攻撃されないなら、対策しなくても大丈夫ですか? A. いいえ。LAN内にマルウェア感染端末やIoTデバイスがある場合、それらを踏み台にルーターが攻撃されます。特にテレワーク環境では、家族の端末経由で攻撃が成立する可能性もあります。

Q. ファームウェアの更新方法がわかりません。 A. NECの製品サポートページに機種ごとの手順が掲載されています。一般的には、管理画面(通常 http://192.168.10.1 )にログインし、「ファームウェア更新」メニューから実行できます。不安な場合はIT担当者または外部の専門業者に依頼してください。

Q. EOL機種を使い続ける場合の暫定対策はありますか? A. 完全な対策はありませんが、以下の暫定措置で多少のリスク低減は可能です。(1) ルーターの管理画面パスワードを強固なものに変更する、(2) UPnPを無効化する、(3) 管理画面へのアクセスを特定MACアドレスに制限する。ただし、これらは脆弱性自体を解消するものではないため、買い替えを強く推奨します。

Q. 自社で該当機種を使っているか確認する方法は? A. ルーター本体の底面または側面にあるラベルに機種名が記載されています。また、管理画面にログインすると「装置情報」ページで機種名とファームウェアバージョンを確認できます。

Q. 企業用途にAtermシリーズは適切ですか? A. Atermシリーズは主にコンシューマー・SOHO向けの製品です。企業のセキュリティ要件を満たすには、YAMAHA RTXシリーズやCisco、FortiGateなどのビジネスルーターの導入を推奨します。VPN機能、VLAN対応、詳細なログ管理など、企業ネットワークに必要な機能が充実しています。


参考情報

  • NEC製品セキュリティアドバイザリ:Atermシリーズ複数製品の脆弱性について(2026年3月26日)
  • JVN(Japan Vulnerability Notes):該当するCVE情報
  • JPCERT/CC:ネットワーク機器の脆弱性に関する注意喚起
  • IPA(情報処理推進機構):「ネットワーク機器のセキュリティに関する注意喚起」

「うちは大丈夫?」が
気になったら

この脆弱性が御社に影響するか、専門エンジニアが確認。
脆弱性診断から運用監視まで、包括的にサポートします。

  • 影響の有無を即日回答
  • 対策の優先順位を提示
  • 継続的な監視体制も構築可能
セキュリティ診断を受ける(無料)

メールアドレスだけでOK|営業電話は一切なし

サイバーセキュリティ対策

この記事で紹介した脅威への対策を、専門エンジニアがサポートします。脆弱性診断から運用監視まで一貫対応。