Wi-Fi ネットワーク名は個人情報の宝庫

スマートフォンの Wi-Fi 設定画面を開くと、周囲のネットワーク名 (SSID) が一覧表示されます。「Buffalo-G-XXXX」「aterm-XXXXXX」のようなデフォルト名もあれば、「田中家」「3F-Suzuki」「iPhone-Taro」のように、所有者の名前や部屋番号がそのまま含まれているものもあります。

SSID は、あなたが思っている以上に多くの情報を外部に発信しています。この記事では、Wi-Fi ネットワーク名から読み取れる情報、それがもたらすプライバシーリスク、そして適切な対策を解説します。

SSID から読み取れる 7 つの情報

1. 所有者の名前

「Tanaka-Home」「YamadaFamily」「iPhone-Hanako」のような SSID は、所有者の氏名を直接公開しています。集合住宅では、どの部屋に誰が住んでいるかを推定する手がかりになります。

2. 住所・部屋番号

「301-WiFi」「Apt-502」「3F-East」のような SSID は、部屋番号や階数を示しています。建物の外から Wi-Fi スキャンを行えば、各部屋の SSID を電波強度と照合して、物理的な位置を特定できます。

3. ルーターの機種とメーカー

デフォルトの SSID は、ルーターのメーカーと機種を示しています。「Buffalo-G-XXXX」は Buffalo 製、「aterm-XXXXXX」は NEC 製、「HUAWEI-XXXX」は Huawei 製です。機種が特定できれば、その機種に存在する既知の脆弱性を突く攻撃が可能になります。

4. ISP (インターネットプロバイダ)

一部の ISP が提供するルーターは、ISP 名を含むデフォルト SSID を設定します。ISP が分かれば、その ISP の設定画面のデフォルト URL やデフォルトパスワードを推測できます。

5. セキュリティ意識のレベル

デフォルト SSID をそのまま使っているユーザーは、ルーターの管理パスワードもデフォルトのままである可能性が高いと推測されます。攻撃者にとって、デフォルト SSID は「セキュリティ設定を変更していない」というシグナルです。

6. 趣味・嗜好・政治的立場

「FBI Surveillance Van」(FBI の監視車両) や「Pretty Fly for a Wi-Fi」(The Offspring の曲のもじり) のようなユーモラスな SSID は無害ですが、政治的なメッセージや攻撃的な内容を含む SSID は、近隣トラブルの原因になることがあります。実際に、飛行機内で「bomb on board」(機内に爆弾) という SSID のホットスポットが検出され、フライトが遅延した事例もあります。

7. ネットワークの用途

「Office-5F」「POS-System」「Security-Camera」のような SSID は、ネットワークの用途を攻撃者に教えてしまいます。POS システムやセキュリティカメラのネットワークが特定されれば、標的型攻撃の足がかりになります。

SSID の漏洩経路 - 持ち歩くだけで情報が漏れる

SSID のリスクは、自宅の Wi-Fi 名が見えることだけではありません。MAC アドレス追跡の記事でも触れたとおり、スマートフォンは Wi-Fi プローブリクエストで過去に接続した SSID を送信することがあります。

Preferred Network List (PNL) の漏洩

デバイスは、過去に接続した Wi-Fi ネットワークのリスト (PNL) を保持しています。Wi-Fi が有効な状態で移動すると、デバイスは PNL に含まれる SSID を含むプローブリクエストをブロードキャストし、「このネットワークはありますか?」と問い合わせます。

この仕組みにより、以下の情報が漏洩する可能性があります。

  • 自宅の Wi-Fi 名 (ユニークな SSID であれば、自宅の場所を特定できる)
  • 職場の Wi-Fi 名 (勤務先の特定)
  • 過去に宿泊したホテルの Wi-Fi 名 (行動履歴の推定)
  • 利用したカフェや空港の Wi-Fi 名

WiGLE - 世界中の Wi-Fi ネットワークのデータベース

WiGLE (Wireless Geographic Logging Engine、wigle.net) は、ボランティアが収集した世界中の Wi-Fi ネットワークの位置情報データベースです。SSID と位置情報 (緯度・経度) が紐づけられており、ユニークな SSID を検索するだけで、そのネットワークの物理的な位置を特定できます。

つまり、あなたのスマートフォンが外出先で「Tanaka-Home-5G」というプローブリクエストを送信し、それを傍受した攻撃者が WiGLE で検索すれば、あなたの自宅の住所を特定できる可能性があるのです。

悪意のある SSID - Evil Twin 攻撃

SSID は自由に設定できるため、攻撃者は正規のネットワークと同じ SSID を持つ偽のアクセスポイント (Evil Twin) を設置できます。

例えば、カフェの正規 Wi-Fi が「CafeWiFi-Free」であれば、攻撃者は同じ「CafeWiFi-Free」という SSID のアクセスポイントを、より強い電波で設置します。デバイスは電波の強い方に自動接続するため、ユーザーは気づかないうちに攻撃者のネットワークに接続し、通信を傍受されます。

公共 Wi-Fi のリスクを理解し、VPN を使用することが、Evil Twin 攻撃への基本的な対策です。IP 確認さんで接続先の IP アドレスを確認し、想定外のネットワークに接続していないかをチェックすることも有効です。

SSID のベストプラクティス

  • 個人情報を含めない: 名前、住所、部屋番号、電話番号を SSID に含めない
  • デフォルト SSID を変更する: ルーターの機種やメーカーが推測されないよう、デフォルトから変更する
  • ユニークすぎない名前にする: 世界に 1 つしかない SSID は、WiGLE で位置を特定される。一般的だが個人情報を含まない名前が理想的
  • SSID の非公開 (ステルスモード) は効果が限定的: SSID を非公開にしても、接続中のデバイスはビーコンフレームで SSID を送信する。セキュリティ上の効果は限定的で、むしろ接続の利便性が低下する
  • 保存済みネットワークを定期的に整理する: 使わなくなった Wi-Fi ネットワークをデバイスから削除し、PNL の漏洩リスクを減らす
  • WPA3 を使用する: 最新の暗号化規格 WPA3 は、暗号化の強度が向上しているだけでなく、オフライン辞書攻撃への耐性も備えている

まとめ - Wi-Fi の名前は「看板」である

SSID は、あなたの家の玄関に掲げた看板のようなものです。通りすがりの誰もが読むことができ、そこから驚くほど多くの情報を推測できます。個人情報を含まない SSID への変更、保存済みネットワークの整理、公共 Wi-Fi での VPN 使用を実践してください。

IP 確認さんで現在の接続情報を確認し、自分がどのネットワークを経由してインターネットに接続しているかを把握することから始めましょう。

Wi-Fi セキュリティの実態を深く知りたい方には、ネットワークセキュリティの入門書が参考になります。

この記事の関連用語

SSID Wi-Fi ネットワークの識別名。最大 32 バイトの文字列で、デバイスが接続先を選択する際に使用される。 Wi-Fi IEEE 802.11 規格に基づく無線 LAN 技術。電波を使ってデバイスをネットワークに接続する。 VPN (仮想プライベートネットワーク) インターネット通信を暗号化し、別の場所にあるサーバーを経由させることで、実際の IP アドレスと通信内容を保護する技術。 MAC アドレス ネットワークインターフェースに割り当てられた 48 ビットの物理アドレス。デバイスの製造時に設定される。 暗号化 データを第三者が読めない形式に変換する技術。Wi-Fi では WPA2/WPA3 が通信の暗号化に使用される。