「WiFiのセキュリティって何を設定すればいいの?」「パスワードは初期設定のままで大丈夫?」と疑問に感じたことはありませんか。
自宅やオフィスのWiFiは、スマホ・パソコン・タブレットなど多くのデバイスが接続するネットワークの入口です。
セキュリティ設定が甘いままだと、通信内容の盗聴や個人情報の漏えい、WiFiのただ乗りといったリスクにさらされる可能性があります。
ただし、セキュリティ設定とパスワード管理の基本を押さえておけば、これらのリスクは大幅に減らせます。
この記事では、WiFiのセキュリティ設定の仕組みから、暗号化方式の選び方、安全なパスワードの作り方・管理方法、不正利用の防ぎ方、そしてフリーWiFiを使うときの注意点まで、初心者にもわかりやすく解説します。
- WiFiのセキュリティ設定とは何か、なぜ必要なのか
- 暗号化方式(WEP・WPA2・WPA3)の違いと選び方
- 安全なパスワードの作り方・変更方法・保管方法
- WiFiのただ乗りを確認・防止する方法
- フリーWiFiを安全に使うためのポイント
WiFiのセキュリティに不安がある方は、ぜひ最後までチェックしてください。
WiFiのセキュリティ設定とは?基本をわかりやすく解説
WiFiのセキュリティ設定とは、無線通信を暗号化し、第三者の不正アクセスや盗聴を防ぐための仕組みのことです。
有線LANとは違い、WiFiは電波を使って通信するため、物理的にケーブルをつながなくても周囲の人が電波を受信できてしまいます。
セキュリティ設定を正しく行わないと、悪意のある第三者に通信内容を見られたり、ネットワークに無断で侵入されたりするリスクがあります。
ここでは、セキュリティ設定の役割と、設定が甘い場合のリスク、最低限やっておくべき設定を解説します。
WiFiのセキュリティ設定の役割
WiFiのセキュリティ設定には、大きく分けて2つの役割があります。
| 役割 | 内容 |
|---|---|
| 通信の暗号化 | WiFiで送受信するデータを暗号化し、第三者が電波を傍受しても内容を読み取れないようにする |
| アクセス制御 | パスワードを知っている人だけがWiFiに接続できるようにし、部外者の不正接続を防ぐ |
この2つの仕組みによって、「通信の中身を守る」と「ネットワークへの侵入を防ぐ」という二重の防御が成り立っています。
ルーターの設定画面で暗号化方式やパスワードを設定することで、この防御を有効にできます。
セキュリティが甘いとどんなリスクがある?
WiFiのセキュリティ設定が不十分だと、以下のようなリスクにさらされる可能性があります。
| リスク | 具体的な被害例 |
|---|---|
| 通信内容の盗聴 | メールの中身、ログインID・パスワード、クレジットカード情報などが第三者に読み取られる |
| WiFiのただ乗り | 知らない人にWiFiを無断利用され、通信速度が低下したり、データ容量を消費される |
| 不正アクセス | ネットワーク内のパソコンやスマホに侵入され、ファイルを盗まれたりウイルスを仕込まれる |
| 犯罪行為の踏み台 | 自分のWiFiを経由して不正行為(迷惑メールの送信、違法ダウンロードなど)が行われ、自分が疑われる可能性がある |
| 個人情報の漏えい | 住所・氏名・電話番号などの個人情報が流出し、なりすましや詐欺に悪用されるリスクがある |
- ルーターを初期設定のまま使っている:初期パスワードは製品の型番から推測されやすいため、不正アクセスのリスクが高い
- 古い暗号化方式(WEP)を使っている:WEPは数分で解読される可能性があり、セキュリティとしてほぼ機能しない
- パスワードを設定していない(オープンネットワーク):誰でも接続できる状態であり、最もリスクが高い
最低限やっておくべき設定3つ
WiFiセキュリティの専門知識がなくても、以下の3つを設定するだけでリスクを大幅に減らせます。
- 暗号化方式をWPA2またはWPA3に設定する:古いWEPは使わず、最新の暗号化方式を選ぶ。ルーターの設定画面から変更できる
- WiFiのパスワードを初期値から変更する:推測されにくい英数字・記号を組み合わせた12文字以上のパスワードに変更する
- ルーター管理画面のパスワードも変更する:ルーター本体の管理画面にログインするためのパスワードも、初期値のまま放置しない
この3つは5〜10分もあれば完了する作業です。
それぞれの具体的な手順やポイントは、次のセクション以降で詳しく解説します。
WiFiの暗号化方式の種類と選び方(WEP・WPA2・WPA3)
WiFiの暗号化方式は、WEP → WPA → WPA2 → WPA3の順に進化しており、現在はWPA2またはWPA3を使うのが基本です。
暗号化方式はWiFiのセキュリティの「土台」にあたる部分です。
どの方式を選ぶかによって、通信の安全性が大きく変わります。
ここでは、各暗号化方式の違いと、自分のルーターでどの方式が使われているかの確認方法を解説します。
WEP・WPA・WPA2・WPA3の違いを比較
WiFiの暗号化方式は時代とともにアップデートされてきました。
それぞれの特徴と安全性を表で比較します。
| 暗号化方式 | 登場時期 | 安全性 | 特徴 |
|---|---|---|---|
| WEP | 1999年頃 | 非常に低い | 最も古い方式。数分で解読されるため、現在は使用すべきではない |
| WPA | 2003年頃 | 低い | WEPの改良版として登場。WEPよりは安全だが、現在の基準では不十分 |
| WPA2 | 2004年頃 | 高い | AES暗号を採用し、現在も広く使われている標準的な方式 |
| WPA3 | 2018年頃 | 非常に高い | 最新の方式。パスワード総当たり攻撃への耐性が強化されている |
- WEPは暗号化の仕組みに根本的な欠陥があり、専用ツールを使えば数分で解読できてしまうことが知られています
- 古いルーターや古いゲーム機でWEPしか対応していない場合がありますが、セキュリティの観点からは使用を避けるべきです
- iPhoneやAndroidでWEP接続のWiFiに接続すると、「安全性の低いセキュリティ」と警告が表示されるケースがあります
WPA2とWPA3はどちらを選ぶべき?
WPA2とWPA3の違いは、WPA3のほうが暗号化の強度が高く、パスワードの総当たり攻撃への耐性が強化されている点です。
| 比較項目 | WPA2 | WPA3 |
|---|---|---|
| 暗号化の強度 | AES(128ビット) | AES(192ビット対応)。より強力 |
| 総当たり攻撃への耐性 | パスワードが短いと突破されるリスクがある | SAE認証により、総当たり攻撃が大幅に困難になった |
| 公共WiFiでの安全性 | オープンネットワークでは暗号化されない | OWE(Opportunistic Wireless Encryption)により、パスワードなしでも通信が暗号化される |
| 対応デバイス | ほぼすべてのデバイスが対応 | 比較的新しいデバイスのみ対応 |
| おすすめ度 | 現在も十分安全。幅広いデバイスで使える | 対応機器が揃っているなら最もおすすめ |
- ルーターと接続デバイスがすべてWPA3に対応しているなら → WPA3を選ぶ
- 古いデバイスがWPA3非対応の場合 → WPA2/WPA3混在モード(トランジションモード)を選ぶ。多くの最新ルーターはこのモードに対応しており、WPA3対応機器はWPA3で、非対応機器はWPA2で接続できる
- WPA3に非対応のルーターの場合 → WPA2(AES)を選ぶ。WPA2でも十分な安全性がある。ただしWPA2-TKIP(古い暗号方式)ではなく、必ずWPA2-AESを選ぶこと
自分のルーターの暗号化方式を確認する方法
現在使っているWiFiの暗号化方式は、スマホやパソコンから簡単に確認できます。
| デバイス | 確認方法 |
|---|---|
| iPhone | 「設定」→「Wi-Fi」→ 接続中のネットワーク名の横にある「i」マークをタップ。「セキュリティ」の項目に暗号化方式が表示される |
| Android | 「設定」→「ネットワークとインターネット」→「Wi-Fi」→ 接続中のネットワークをタップ。「セキュリティ」の項目を確認 |
| Windows | タスクバーのWiFiアイコンをクリック → 接続中のネットワークの「プロパティ」を開く → 「セキュリティの種類」を確認 |
| Mac | Optionキーを押しながらメニューバーのWiFiアイコンをクリック → 「セキュリティ」の項目に表示される |
| ルーター管理画面 | ブラウザでルーターのIPアドレス(例:192.168.1.1)にアクセスし、無線LAN設定の暗号化方式を確認する |
確認した結果、暗号化方式がWEPやWPA(WPA2ではない古い方式)になっていた場合は、すぐにWPA2またはWPA3に変更しましょう。
変更はルーターの管理画面から行えます。
WiFiパスワードの正しい管理方法
WiFiのパスワードを変更するには、ルーターの管理画面にブラウザからアクセスし、無線LAN設定の項目からパスワードを書き換えます。
暗号化方式をどれだけ強力にしても、パスワードが弱ければ意味がありません。
「password」「12345678」「自分の名前+誕生日」のようなパスワードは、簡単に推測・突破されてしまいます。
ここでは、安全なパスワードの作り方、変更の手順、そして安全に保管・共有する方法を解説します。
安全なパスワードの作り方(桁数・文字種)
WiFiのパスワードは「長く」「複雑に」「推測されにくく」が鉄則です。
| 項目 | 推奨ルール | NG例 |
|---|---|---|
| 文字数 | 12文字以上(できれば16文字以上) | 8文字以下の短いパスワード |
| 文字種 | 英大文字・英小文字・数字・記号を組み合わせる | 数字だけ、英小文字だけのパスワード |
| 推測されにくさ | 辞書に載っている単語や個人情報を使わない | 「password」「tanaka1990」「abcd1234」 |
| 使い回し | WiFi専用のパスワードにする。他のサービスと使い回さない | SNSやメールと同じパスワードを設定する |
- ランダムな文字列を生成する:パスワード生成ツール(1Passwordなどのパスワードマネージャーに内蔵されているものなど)を使うと、推測されにくい文字列を簡単に作れる
- 覚えやすいフレーズを活用する:例えば「WatasiNoWiFi#2025!Sugo」のように、自分だけがわかるフレーズに記号や数字を混ぜると、長くても覚えやすい
- 定期的な変更は必須ではないが、漏えいの疑いがあればすぐに変更する:パスワードを頻繁に変えるより、強固なパスワードを1つ設定するほうが効果的とされている
パスワードの変更方法(ルーター管理画面の手順)
WiFiのパスワードは、ルーターの管理画面から変更できます。
メーカーや機種によって画面の見た目は異なりますが、基本的な手順は共通です。
- ルーターに接続した状態でブラウザを開く:スマホまたはパソコンで、WiFiまたは有線LANでルーターに接続する
- ルーターの管理画面にアクセスする:ブラウザのアドレスバーにルーターのIPアドレスを入力してアクセスする
- 管理者IDとパスワードでログインする:初期値はルーター本体のラベルや取扱説明書に記載されている
- 無線LAN設定(WiFi設定)の項目を開く:「無線LAN」「ワイヤレス設定」「WiFi設定」などの名称になっていることが多い
- パスワード(暗号化キー)を変更する:新しいパスワードを入力して保存する
- 接続中のデバイスを再接続する:パスワードを変更すると、すべてのデバイスが切断されるため、新しいパスワードで再接続する
| メーカー | 管理画面のアドレス例 | 初期ログイン情報の確認場所 |
|---|---|---|
| バッファロー | 192.168.11.1 | ルーター底面のラベル |
| NEC(Aterm) | 192.168.10.1 または aterm.me | ルーター側面または底面のラベル |
| TP-Link | 192.168.0.1 または tplinkwifi.net | ルーター底面のラベル |
| エレコム | 192.168.2.1 | ルーター底面のラベル |
- パスワードを変更すると、WiFiに接続していたすべてのデバイスが一度切断される。スマートホーム機器(スマートスピーカー、IoT家電など)も再設定が必要になる場合がある
- 変更後のパスワードは必ずメモしておく。忘れるとルーターの初期化が必要になるケースがある
- 管理画面のアドレスがわからない場合は、ルーターの取扱説明書やメーカーの公式サイトで確認できる
パスワードを安全に保管・共有する方法
せっかく強力なパスワードを設定しても、保管や共有の仕方が雑だと意味がなくなります。
| 方法 | 安全性 | ポイント |
|---|---|---|
| パスワードマネージャーに保存 | 非常に高い | 1Password、Bitwarden、iCloudキーチェーンなどに保存すると、暗号化された状態で安全に管理できる |
| 紙にメモして保管 | 中程度 | デジタルでの漏えいリスクはないが、メモを人目につかない場所に保管すること |
| スマホのメモアプリに保存 | 低〜中程度 | ロック付きのメモアプリを使えば安全性は上がるが、ロックなしのメモアプリは避ける |
| ルーター本体のラベルに手書き | 低い | 来客や業者に見られるリスクがある。初期パスワードから変更した場合は特に注意 |
- 来客にWiFiパスワードを教える場合は、ゲスト用WiFi(ゲストネットワーク)を利用するのがベスト。メインのWiFiとは別の回線として分離できるため、自宅のネットワークを守れる
- LINEやメールでパスワードを送らない:メッセージの履歴に残り続けるため、漏えいリスクが高まる。どうしても送る場合は、送信後にメッセージを削除する
- 不特定多数にパスワードを教えた場合は変更する:パーティーや一時的な来客に教えたあとは、念のためパスワードを変えておくと安心
WiFiの不正利用(ただ乗り)を防ぐ方法
WiFiのただ乗りを確認するには、ルーターの管理画面で接続中のデバイス一覧を表示し、見覚えのない端末がないかチェックします。
WiFiのただ乗りとは、他人のWiFiに無断で接続して使う行為のことです。
ただ乗りされると通信速度が遅くなるだけでなく、犯罪行為の踏み台にされたり、ネットワーク内の情報にアクセスされるリスクもあります。
ここでは、ただ乗りの確認方法と、不正接続を防ぐための設定を紹介します。
ただ乗りされているか確認する方法
自分のWiFiにどのデバイスが接続しているかは、ルーターの管理画面から確認できます。
- ルーターの管理画面にログインする:ブラウザでルーターのIPアドレス(例:192.168.1.1)にアクセスし、管理者ID・パスワードでログインする
- 接続中デバイスの一覧を表示する:「接続端末一覧」「クライアント一覧」「DHCP一覧」などの名称で表示されていることが多い
- 見覚えのない端末がないか確認する:デバイス名やMACアドレスが表示されるので、自分の家族が使っている端末と照合する
| 確認できる情報 | 内容 |
|---|---|
| デバイス名 | 「iPhone」「DESKTOP-XXXX」など、端末が自動的に設定する名前 |
| MACアドレス | 各デバイス固有の識別番号(例:AA:BB:CC:DD:EE:FF) |
| IPアドレス | ルーターから割り当てられたネットワーク上のアドレス |
| 接続時間 | いつからそのデバイスが接続しているか(対応機種のみ) |
- まず自分の家族が使っているスマホ・PC・タブレット・ゲーム機・スマートスピーカーなどをすべてリストアップしておく
- デバイス名が「不明」「Unknown」と表示されるケースもあるため、MACアドレスで照合するのが確実。各端末のMACアドレスは設定画面から確認できる
- 見覚えのない端末が見つかった場合は、すぐにWiFiのパスワードを変更する
不正接続を防ぐための設定(MACアドレスフィルタリング・SSID非表示)
パスワードの強化に加えて、以下の設定を行うことでただ乗りのリスクをさらに下げられます。
| 設定 | 内容 | 効果 | 注意点 |
|---|---|---|---|
| MACアドレスフィルタリング | あらかじめ登録したデバイスのMACアドレスだけがWiFiに接続できるようにする | 登録されていない端末は接続できなくなる | 新しいデバイスを追加するたびに登録が必要。MACアドレスの偽装は可能なため、完全な対策ではない |
| SSID非表示(ステルスモード) | WiFiのネットワーク名(SSID)を周囲の端末から見えないようにする | WiFi一覧に表示されなくなるため、存在自体を気づかれにくくなる | SSIDを知っている人は手動入力で接続できる。専用ツールで検出される可能性もある |
| ゲストネットワークの活用 | 来客用に別のWiFiネットワークを用意し、メインのネットワークと分離する | 来客にメインのパスワードを教えなくて済む。ネットワーク内の機器にアクセスされるリスクも防げる | ルーターがゲストネットワーク機能に対応している必要がある |
- 最も効果的なのは「強力なパスワード+WPA2/WPA3」の組み合わせ。これが基本中の基本
- MACアドレスフィルタリングやSSID非表示は「補助的な対策」として有効だが、これだけに頼るのは危険。あくまでパスワードと暗号化方式の強化が最優先
- 来客が多い家庭では、ゲストネットワークの設定がおすすめ。メインのパスワードを教える必要がなくなる
ルーターの管理画面パスワードも変更すべき理由
WiFiのパスワードだけでなく、ルーター管理画面にログインするための管理者パスワードも必ず変更しましょう。
ルーターの管理者パスワードが初期値のままだと、WiFiに接続した人なら誰でも管理画面にアクセスでき、以下のような操作が可能になります。
- WiFiのパスワードを勝手に変更される:自分が接続できなくなる
- DNS設定を書き換えられる:偽サイトに誘導され、ログイン情報やカード情報を盗まれる(DNSハイジャック)
- ファームウェアを改ざんされる:ルーター自体にマルウェアを仕込まれ、すべての通信が傍受される
- セキュリティ設定を下げられる:暗号化方式をWEPに変更されるなど、防御を無効化される
- ルーターの管理画面で接続中のデバイスを定期的にチェックし、見覚えのない端末がないか確認する
- MACアドレスフィルタリングやSSID非表示は補助的な対策として有効
- 来客用にはゲストネットワークを活用し、メインのパスワードは教えない
- ルーター管理画面のパスワードも初期値から変更する。WiFiのパスワードと同じくらい重要
フリーWiFi利用時のセキュリティ対策
フリーWiFiを安全に使うには、VPNの利用・HTTPS接続の確認・個人情報の入力を避けることが基本の対策です。
カフェや駅、ホテルなどで利用できるフリーWiFiは、通信量を節約できる便利な存在です。
しかし、不特定多数が接続するネットワークには、自宅のWiFiとは異なるセキュリティリスクがあります。
ここでは、フリーWiFiに潜むリスクと、安全に使うためのポイント、偽WiFiスポットの見分け方を解説します。
フリーWiFiに潜むリスクとは
フリーWiFiは手軽に使える反面、以下のようなセキュリティリスクがあります。
| リスク | 内容 |
|---|---|
| 通信内容の盗聴 | 暗号化されていないフリーWiFiでは、同じネットワーク上の第三者に通信内容を傍受される可能性がある |
| 中間者攻撃(MITM) | 通信の間に第三者が割り込み、データを盗み見たり改ざんしたりする攻撃手法 |
| 偽WiFiスポット(Evil Twin) | 正規のフリーWiFiと同じ名前の偽ネットワークを設置し、接続した人の情報を盗む手口 |
| マルウェアの感染 | セキュリティが甘いネットワーク経由で、端末にマルウェア(ウイルス)を仕込まれるケースがある |
| セッションハイジャック | ログイン済みのセッション情報を盗まれ、SNSやメールに不正アクセスされる |
- パスワード不要で接続できるフリーWiFi:通信が暗号化されていない可能性が高く、盗聴のリスクが最も高い
- ネットバンキングやクレジットカードの利用:フリーWiFi上で金融関連の操作を行うのは避けるべき
- 会社の機密情報を扱う作業:ビジネス用途でフリーWiFiを使う場合は、VPNの利用が必須といえる
安全に使うための3つのポイント(VPN・HTTPS・個人情報)
フリーWiFiを使わざるを得ない場面では、以下の3つのポイントを守ることでリスクを大幅に下げられます。
- VPNを利用する:VPN(Virtual Private Network)を使うと、フリーWiFi上でも通信が暗号化されたトンネルを通るため、盗聴や中間者攻撃のリスクを大幅に減らせる
- HTTPS接続を確認する:WebサイトのURLが「https://」で始まっているかを確認する。「http://」(sなし)のサイトは通信が暗号化されておらず、情報を盗まれるリスクがある
- 個人情報やパスワードの入力を避ける:フリーWiFi接続中は、ログインが必要なサービスの利用やクレジットカード情報の入力を極力避ける
| 対策 | 効果 | 手軽さ |
|---|---|---|
| VPNアプリを使う | 通信全体が暗号化され、盗聴リスクがほぼなくなる | アプリのインストールと設定が必要。無料〜月額数百円のサービスがある |
| HTTPS接続の確認 | Webサイトとの通信が暗号化されているか判別できる | URLバーを見るだけ。鍵マークが表示されていれば暗号化されている |
| 個人情報の入力を避ける | 万が一盗聴されても、重要な情報が漏れない | 意識するだけでOK。最もコストがかからない対策 |
VPNについてはさまざまなサービスがありますが、無料VPNの中にはセキュリティが不十分なものや、利用者のデータを収集しているものもあるため、信頼性の高いサービスを選ぶことが大切です。
WiFiのセキュリティについてさらに詳しく知りたい方は、こちらの記事も参考にしてください。
偽WiFiスポット(なりすましWiFi)の見分け方
偽WiFiスポット(Evil Twin)とは、正規のフリーWiFiとまったく同じSSID(ネットワーク名)を使って設置される、なりすましのWiFiのことです。
見た目では正規のWiFiと区別がつかないため、知らずに接続してしまうと通信内容がすべて攻撃者に筒抜けになります。
| 見分けるポイント | チェック方法 |
|---|---|
| 同じSSIDが2つ以上表示されている | WiFi一覧に同名のネットワークが複数表示されている場合、偽WiFiが混在している可能性がある |
| パスワードなしで接続できる | 正規のフリーWiFiはパスワードや利用登録が必要なケースが多い。パスワード不要で即接続できるものは要注意 |
| 電波が異常に強い | 周囲に正規のアクセスポイントがないのに電波が非常に強い場合、近くに偽WiFiの機器が設置されている可能性がある |
| 接続後に不審なページが表示される | 接続直後にログイン画面を装った偽ページが表示され、個人情報の入力を求められたら、偽WiFiの可能性が高い |
- フリーWiFiは便利だが、盗聴・中間者攻撃・偽WiFiなどのリスクがある
- VPNの利用・HTTPS確認・個人情報の入力回避の3つが基本の対策
- 同じSSIDが複数表示されたり、パスワードなしで接続できるWiFiは偽WiFiの可能性がある
- 金融情報や重要なログイン操作はフリーWiFi上では行わない。どうしても必要な場合はVPNを使う
よくある質問
-
A必ずしも定期的に変える必要はありません。12文字以上の英数字・記号を組み合わせた強力なパスワードを設定していれば、頻繁に変更しなくても十分安全です。ただし、パスワードを他人に教えた場合や、見覚えのない端末がWiFiに接続されていた場合は、すぐに変更しましょう。
-
AWPA3に非対応のルーターでも、WPA2(AES)を使っていれば現時点では十分な安全性があります。ただし、WEPやWPA(初代)しか対応していない非常に古いルーターの場合は、セキュリティ上のリスクが高いため、買い替えを検討してください。WPA2-AESに設定した上で、強力なパスワードを設定しておけば安心です。
-
AiPhoneやiPadで「弱いセキュリティ」と表示されるのは、ルーターの暗号化方式がWEPやWPA-TKIP、WPA2-TKIPなど、現在の基準では安全性が低い方式に設定されている場合です。ルーターの管理画面から暗号化方式を「WPA2-AES」または「WPA3」に変更することで、この警告は解消されます。
-
Aおすすめしません。ルーターの初期パスワードは製品の型番やシリアル番号から推測できるケースがあり、不正アクセスのリスクが高まります。WiFiのパスワードとルーター管理画面のパスワードの両方を、初期値から独自のものに変更しておくのが安全です。
-
AVPNを使うと通信が暗号化されるため、フリーWiFi上での盗聴リスクは大幅に軽減されます。ただし、VPNだけで「完全に安全」とは言い切れません。偽WiFiスポットへの接続や、VPN自体のセキュリティが不十分な場合はリスクが残ります。VPNの利用に加えて、HTTPS接続の確認や個人情報の入力を避けるなど、複数の対策を組み合わせることが大切です。
-
A信頼できる友人や家族に教える分には問題ありませんが、不特定多数に教えるのは避けましょう。来客にWiFiを使わせたい場合は、ゲストネットワーク機能を使うのがおすすめです。メインのWiFiとは別の回線として分離できるため、自宅のネットワークを守りながらWiFiを共有できます。パスワードを多くの人に教えた場合は、念のため変更しておくと安心です。
