Wi-Fi ネットワーク名は個人情報の宝庫
スマートフォンの Wi-Fi 設定画面を開くと、周囲のネットワーク名 (SSID) が一覧表示されます。「Buffalo-G-XXXX」「aterm-XXXXXX」のようなデフォルト名もあれば、「田中家」「3F-Suzuki」「iPhone-Taro」のように、所有者の名前や部屋番号がそのまま含まれているものもあります。
SSID は、あなたが思っている以上に多くの情報を外部に発信しています。この記事では、Wi-Fi ネットワーク名から読み取れる情報、それがもたらすプライバシーリスク、そして適切な対策を解説します。
SSID から読み取れる 7 つの情報
1. 所有者の名前
「Tanaka-Home」「YamadaFamily」「iPhone-Hanako」のような SSID は、所有者の氏名を直接公開しています。集合住宅では、どの部屋に誰が住んでいるかを推定する手がかりになります。
2. 住所・部屋番号
「301-WiFi」「Apt-502」「3F-East」のような SSID は、部屋番号や階数を示しています。建物の外から Wi-Fi スキャンを行えば、各部屋の SSID を電波強度と照合して、物理的な位置を特定できます。
3. ルーターの機種とメーカー
デフォルトの SSID は、ルーターのメーカーと機種を示しています。「Buffalo-G-XXXX」は Buffalo 製、「aterm-XXXXXX」は NEC 製、「HUAWEI-XXXX」は Huawei 製です。機種が特定できれば、その機種に存在する既知の脆弱性を突く攻撃が可能になります。
4. ISP (インターネットプロバイダ)
一部の ISP が提供するルーターは、ISP 名を含むデフォルト SSID を設定します。ISP が分かれば、その ISP の設定画面のデフォルト URL やデフォルトパスワードを推測できます。
5. セキュリティ意識のレベル
デフォルト SSID をそのまま使っているユーザーは、ルーターの管理パスワードもデフォルトのままである可能性が高いと推測されます。攻撃者にとって、デフォルト SSID は「セキュリティ設定を変更していない」というシグナルです。
6. 趣味・嗜好・政治的立場
「FBI Surveillance Van」(FBI の監視車両) や「Pretty Fly for a Wi-Fi」(The Offspring の曲のもじり) のようなユーモラスな SSID は無害ですが、政治的なメッセージや攻撃的な内容を含む SSID は、近隣トラブルの原因になることがあります。実際に、飛行機内で「bomb on board」(機内に爆弾) という SSID のホットスポットが検出され、フライトが遅延した事例もあります。
7. ネットワークの用途
「Office-5F」「POS-System」「Security-Camera」のような SSID は、ネットワークの用途を攻撃者に教えてしまいます。POS システムやセキュリティカメラのネットワークが特定されれば、標的型攻撃の足がかりになります。
SSID の漏洩経路 - 持ち歩くだけで情報が漏れる
SSID のリスクは、自宅の Wi-Fi 名が見えることだけではありません。MAC アドレス追跡の記事でも触れたとおり、スマートフォンは Wi-Fi プローブリクエストで過去に接続した SSID を送信することがあります。
Preferred Network List (PNL) の漏洩
デバイスは、過去に接続した Wi-Fi ネットワークのリスト (PNL) を保持しています。Wi-Fi が有効な状態で移動すると、デバイスは PNL に含まれる SSID を含むプローブリクエストをブロードキャストし、「このネットワークはありますか?」と問い合わせます。
この仕組みにより、以下の情報が漏洩する可能性があります。
- 自宅の Wi-Fi 名 (ユニークな SSID であれば、自宅の場所を特定できる)
- 職場の Wi-Fi 名 (勤務先の特定)
- 過去に宿泊したホテルの Wi-Fi 名 (行動履歴の推定)
- 利用したカフェや空港の Wi-Fi 名
WiGLE - 世界中の Wi-Fi ネットワークのデータベース
WiGLE (Wireless Geographic Logging Engine、wigle.net) は、ボランティアが収集した世界中の Wi-Fi ネットワークの位置情報データベースです。SSID と位置情報 (緯度・経度) が紐づけられており、ユニークな SSID を検索するだけで、そのネットワークの物理的な位置を特定できます。
つまり、あなたのスマートフォンが外出先で「Tanaka-Home-5G」というプローブリクエストを送信し、それを傍受した攻撃者が WiGLE で検索すれば、あなたの自宅の住所を特定できる可能性があるのです。
悪意のある SSID - Evil Twin 攻撃
SSID は自由に設定できるため、攻撃者は正規のネットワークと同じ SSID を持つ偽のアクセスポイント (Evil Twin) を設置できます。
例えば、カフェの正規 Wi-Fi が「CafeWiFi-Free」であれば、攻撃者は同じ「CafeWiFi-Free」という SSID のアクセスポイントを、より強い電波で設置します。デバイスは電波の強い方に自動接続するため、ユーザーは気づかないうちに攻撃者のネットワークに接続し、通信を傍受されます。
公共 Wi-Fi のリスクを理解し、VPN を使用することが、Evil Twin 攻撃への基本的な対策です。IP 確認さんで接続先の IP アドレスを確認し、想定外のネットワークに接続していないかをチェックすることも有効です。
SSID のベストプラクティス
- 個人情報を含めない: 名前、住所、部屋番号、電話番号を SSID に含めない
- デフォルト SSID を変更する: ルーターの機種やメーカーが推測されないよう、デフォルトから変更する
- ユニークすぎない名前にする: 世界に 1 つしかない SSID は、WiGLE で位置を特定される。一般的だが個人情報を含まない名前が理想的
- SSID の非公開 (ステルスモード) は効果が限定的: SSID を非公開にしても、接続中のデバイスはビーコンフレームで SSID を送信する。セキュリティ上の効果は限定的で、むしろ接続の利便性が低下する
- 保存済みネットワークを定期的に整理する: 使わなくなった Wi-Fi ネットワークをデバイスから削除し、PNL の漏洩リスクを減らす
- WPA3 を使用する: 最新の暗号化規格 WPA3 は、暗号化の強度が向上しているだけでなく、オフライン辞書攻撃への耐性も備えている
まとめ - Wi-Fi の名前は「看板」である
SSID は、あなたの家の玄関に掲げた看板のようなものです。通りすがりの誰もが読むことができ、そこから驚くほど多くの情報を推測できます。個人情報を含まない SSID への変更、保存済みネットワークの整理、公共 Wi-Fi での VPN 使用を実践してください。
IP 確認さんで現在の接続情報を確認し、自分がどのネットワークを経由してインターネットに接続しているかを把握することから始めましょう。
Wi-Fi セキュリティの実態を深く知りたい方には、ネットワークセキュリティの入門書が参考になります。