※本ページにはプロモーション(広告)が含まれています
【2026年保存版】ネットワークカメラの映像流出を防ぐ完全ガイド——初心者でも安心の設定方法
自宅に設置したネットワークカメラの映像が、知らないうちにインターネット上で公開されている——そんな衝撃的な事態が日本国内で多発しています。ネットワーク対応の防犯カメラは、自宅やオフィスの安全のために設置されますが、初期設定や管理を誤ると映像が流出し、プライバシー侵害や犯罪悪用のリスクがあります。
2024年の調査では約1,340件もの国内カメラ映像が海外サイトに流出していることが判明し、保育園で園児が着替える様子、工場内の映像、さらには個人宅の居間まで無断公開されていました。しかし、こうした流出の大半は「初期パスワードのまま」「ソフトを10年以上更新していない」といった基本的な設定の放置が原因です。
この記事では、IT初心者の方でも今日から実践できる、ネットワークカメラのセキュリティ対策を徹底解説します。木造戸建てから鉄筋マンションまであらゆる環境を想定し、共通の安全対策と主要ブランド別の具体的な設定手順を、図解や実例を交えながら丁寧に説明します。
なぜネットワークカメラの映像が流出するのか
「防犯のために」設置したはずのカメラが、逆にプライバシーを侵害する——この皮肉な事態は、ほとんどの場合「基本的なセキュリティ対策の欠如」が原因です。まず、なぜネットワークカメラの設定が重要なのか、その背景を押さえましょう。
深刻化する映像流出の実態
ネットワークカメラをインターネットに繋いだまま初期設定のまま使うと、第三者に映像を見られたり、カメラを乗っ取られる危険性があります。実際に以下のような事例が報告されています。
海外サイトでライブ映像が公開
2024年に日本国内の約500台もの防犯カメラ映像が海外サイトで誰でも閲覧できる状態になっていました。保育園で昼寝中の園児、工場の作業の様子、個人宅のリビングなど、本来外部に見せるべきでない映像が流出したのです。読売新聞とトレンドマイクロの共同調査で取材できた流出被害者11カ所は、いずれも映像が公開されていることに気づいていませんでした。
Insecam(インセカム)の存在
ロシアのサイト「Insecam」では、世界中で約2万台のネットワークカメラ映像が無断公開されています。そこに掲載されているのはIDやパスワードが初期設定のままのカメラ映像で、誰でもアクセス可能です。このサイトはセキュリティ意識の低いユーザーへの警鐘を目的としていますが、裏を返せばそれだけ初期設定のまま使われているカメラが多いということです。世界中のパスワード未設定カメラを一覧表示するこのサイトには、現在も日本のカメラが世界第3位の多さで掲載されています。
著名企業・施設でも被害
2023年には国土交通省の河川監視カメラが初期パスワード未変更を突かれて338台が停止する事態となりました。また2021年にはVerkada社のクラウド監視カメラがハッキングされ、Tesla社や病院など世界15万台の映像が流出する事件も起きています。
2025年6月のBitSight調査では、世界で4万台以上のカメラ映像が流出状態にあり、日本は世界第2位。これは他人事ではありません。
映像流出の3大原因
原因を分析すると、以下の3つに集約されます。
1. パスワード認証が未設定または初期設定のまま
最も多い原因がこれです。「admin」「1234」「password」といった初期パスワードは、攻撃者のリストに載っている最初の組み合わせ。総務省のNOTICEプロジェクトでは、約600通りの推測されやすいパスワードでIoT機器への侵入テストを行い、14万件以上の脆弱な機器を発見しています。
カメラの初期パスワードは取扱説明書に記載されており、メーカーのサイトからダウンロードできます。つまり、誰でも入手できる公開情報です。攻撃者は世界中のカメラに対して、これらの初期パスワードを自動で試行するプログラムを使います。変更しないままでは、玄関の鍵を開けっ放しにしているのと同じです。
2. ファームウェア(ソフトウェア)の更新を放置
10年以上アップデートされていないカメラも珍しくありません。発見されたセキュリティの穴(脆弱性)が修正されないまま放置され、攻撃者の格好の標的になります。ネットワークカメラは小さなコンピュータであり、ソフトウェア(ファームウェア)に**脆弱性(セキュリティ上の欠陥)**が発見されることがあります。メーカーは問題を見つけ次第、修正版のファームウェアを公開しますが、古いファームウェアのままだと既知の「穴」が放置されている状態になります。
3. 公開設定の誤り
「誰でも見られる」設定になっていることに気づいていないケースです。クラウドサービスの共有設定やURLの誤公開も含まれます。古いカメラには、URLさえ知れば誰でも映像を見られるオープンアクセスのモードが存在しました。
「自分は大丈夫」は危険な思い込み
これらの例からも、ネットワークカメラの不適切な設定がいかに大きなリスクを招くかがお分かりいただけるでしょう。では、具体的にどのような対策・設定を行えば映像の流出を防げるのか、以下で順に見ていきます。
映像を外部に漏らさないための基本設定ステップ
初心者の方でも実践しやすいよう、ネットワークカメラ導入時に最低限やるべき基本設定をステップごとに説明します。難しい専門知識は不要です。一つひとつ確認しながら進めましょう。
ステップ1: 初期管理者パスワードの変更——最初に「鍵」を掛ける
ネットワークカメラを設置したら、真っ先に初期の管理者用ID・パスワードを変更してください。工場出荷時には多くのカメラが「admin/1234」や「password」など誰でも推測できる値に設定されており、そのままでは無施錠と同じです。実際、不正アクセスの大半は初期パスワード放置が原因とされています。
変更方法
初期パスワード変更方法はメーカーによって異なりますが、多くはカメラ設定用アプリや初回アクセス時の画面で設定できます。もしマニュアルに初期ID/パスワードが書かれている場合、それが第三者にも知られていると考え必ず変更しましょう。
導入時に必ず独自のパスワードへ変更し、半年〜1年ごとに定期変更する習慣もつけましょう。
💡 補足
最近の製品では、そもそも出荷時にパスワードが設定されておらず、初回アクセス時にユーザー自身に設定させるものも増えています。ただ古いカメラや安価な海外製品では依然としてデフォルト共通パスワードが存在するので注意が必要です。
ステップ2: 強力で他と使い回さないパスワード設定——推測攻撃を防ぐ
初期パスワードを変えても、「自宅camera123」のような単純なパスワードでは意味がありません。攻撃者は「12345678」「password」「abcd1234」といったありふれた文字列を辞書攻撃や総当たり攻撃で試行します。推測されやすいパスワードでは簡単に突破されてしまうのです。
強固なパスワードの作り方
| 要素 | 推奨内容 |
|---|---|
| 文字数 | 最低12文字以上(できれば20文字程度) |
| 複雑性 | 大文字・小文字・数字・記号を組み合わせる |
| 避けるべきもの | 名前、誕生日、電話番号、短い単語、「password」「admin」等 |
| 良い例 | K@meRa#2026!Sec |
| 悪い例 | admin123、camera2024、1234abcd |
重要なポイント
十分に長く複雑に: 最低12文字以上、可能なら20文字程度にします。英大文字・小文字・数字・記号を組み合わせ、意味のない文字列にしてください。短い単語や誕生日・電話番号などはNGです。
他サービスと重複させない: カメラのパスワードを、メールやSNSなど他のサービスと共通にしないでください。仮に別のサービスから漏洩した資格情報で、芋づる式にカメラに侵入される可能性があります。カメラごとに異なるパスワードを設定してください。1台が突破されても他に被害が及ばないようにするためです。
安全に管理する: 複雑なパスワードは覚えにくいため、信頼できるパスワード管理ツール(1PasswordやBitwardenなど)の使用がおすすめです。紙にメモする場合は厳重に保管し、他人に見られないようにしましょう。また、ブラウザやカメラアプリに記憶させる場合は、PC・スマホ自体にログインパスワードや生体認証ロックを掛けておきます。
ステップ3: 管理者アカウントの適切管理と二段階認証——権限とログインを厳格に
カメラによっては複数ユーザーアカウントを作成できるものもあります。管理者アカウントは必要最小限の人数に留め、安易に他人と共有しないでください。家族で閲覧する場合でも、閲覧専用のゲスト権限があればそれを使い、管理者権限は保護しましょう。
二段階認証(2FA)の設定
もしカメラや関連クラウドサービスが二段階認証に対応していれば、ぜひ有効化してください。ログイン時にパスワードに加えスマホに届くコードや生体認証を要求する仕組みで、不正ログインを格段に防ぎます。
二段階認証(2FA)とは、パスワードに加えてもう一つの確認を行う仕組みです。たとえパスワードが漏れても、スマートフォンに届く確認コードがなければログインできません。
対応状況(主要ブランド)
| ブランド | 二段階認証 | 設定場所 |
|---|---|---|
| TP-Link Tapo | ✅ 対応 | アプリ「私」→「ログインセキュリティ」 |
| SwitchBot | ✅ 対応(V9.0以降) | 「プロフィール」→「アカウント管理」 |
| Anker Eufy | ✅ 対応 | アプリ左上プロフィール→「二段階認証」 |
| Panasonic スマ@ホーム | ❌ 非対応 | — |
| ATOM Cam | ❌ 非対応 | — |
例えば、クラウド経由で映像を見るタイプのカメラでは、アカウント設定で2FAが設定できることがあります。対応していない場合でも、なるべく強固なパスワード+信頼できるメールアドレスでアカウントを管理しましょう。
💡 豆知識
ネットワークカメラの中には、誰がいつアクセスしたかログを残す機能があります。可能であれば定期的にアクセス履歴を確認し、見覚えのないログインがないかチェックすると安心です。
ステップ4: カメラ本体のファームウェア更新——常に最新の防御にアップデート
ネットワークカメラは小さなコンピュータであり、ソフトウェア(ファームウェア)に脆弱性が発見されることがあります。メーカーは問題を見つけ次第、修正版のファームウェア(時に「ソフトウェアアップデート」とも言います)を公開します。古いファームウェアのままだと既知の「穴」が放置されている状態になり、攻撃者に悪用されかねません。
なぜ更新が必要か
2016年に世界的な被害を出した「Miraiボットネット攻撃」では、脆弱なファームウェアのIoT機器が14万台以上乗っ取られ、TwitterやNetflixを一時停止に追い込むDDoS攻撃に悪用されました。あなたのカメラも、知らないうちに犯罪の踏み台にされる可能性があります。
更新の確認方法
対策: 定期的にメーカーのサポートページを確認し、最新ファームウェアが出ていないか半年に1回は確認しましょう。更新があればダウンロードして適用します。最近はカメラのスマホアプリ内で更新通知が来る製品もあります。
一般的な手順
- カメラの専用アプリを開く
- 「設定」または歯車アイコンをタップ
- 「デバイス情報」または「ファームウェア」を選択
- 「アップデートを確認」をタップ
- 新しいバージョンがあれば更新を実行
更新手順は機種によりますが、多くはカメラ本体の設定画面や管理ソフトから行います。難しく感じる場合でも、メーカーサイトの説明やマニュアルを見て一度試してください。
おすすめ: 多くのカメラには「自動更新」機能があります。これをONにしておけば、更新を忘れる心配がありません。とはいえネットワークカメラではPCやスマホほど自動更新が普及していないのが現状なので、手動確認を怠らないようにしましょう。
⚠️ 重要: 2年以上全く更新が提供されていない製品はサポート切れの可能性が高く、そのカメラの使用継続はリスクがあります(買い替えも検討しましょう)。
ステップ5: プライバシー設定——映さないことも重要な対策
録画範囲の確認
カメラの撮影範囲が自分の敷地外に及んでいませんか?隣家の窓や公道が映り込んでいる場合、法的問題に発展する可能性があります。また、流出した場合の被害も拡大します。
室内カメラでも窓越しに屋外が映る場合、近隣住民のプライバシーに配慮し設置角度を調整しましょう(これはセキュリティ対策というよりマナーの面ですが重要です)。
プライバシーマスク(モザイク)機能の活用
多くのカメラには、画面の一部を黒塗りやモザイクで隠す「プライバシーマスク」機能があります。
活用シーン例
- 隣家の敷地が映り込む部分
- 通行人が映る公道部分
- 家族の着替え場所が映り込む可能性がある部分
設定手順(TP-Link Tapoの例)
- アプリでカメラを選択し、ライブビュー画面へ
- 「デバイス設定」→「映像と表示」→「プライバシーゾーン」
- 「プライバシーゾーン」を有効化
- 「ゾーンを追加」で隠したい範囲をドラッグして指定
- 「保存」をタップ
ステップ6: 不要な機能・公開設定の無効化——使わない「窓」は締める
ネットワークカメラには、多彩な機能(例: リモート閲覧用のWebサーバー、FTP/メール通知、クラウド連携など)が搭載されている場合があります。使っていない機能があればオフにするのが原則です。なぜなら、パスワードという「玄関」以外にも、使わない「窓」が開いていると脆弱性経由で侵入される恐れがあるからです。
例えば以下のような設定を確認してください。
公開用ストリーミング設定
古いカメラには、URLさえ知れば誰でも映像を見られるオープンアクセスのモードが存在しました。現在の製品では改善されていますが、念のため取扱説明書を再確認し、意図せず映像を公開してしまっていないかチェックしましょう。
不要な通信機能
例として、①動体検知時にメール送信する機能(SMTP)、②映像を外部FTPサーバーへ転送する機能、③メーカー保守用の診断モードなどが挙げられます。これらは使っていなければオフにします。特に古い/譲り受けたカメラで設定状況が不明な場合、初期化して出荷時状態から設定し直すことも検討しましょう。
Webインターフェースの暗号化
カメラによっては、ブラウザでアクセスする設定画面が「http://」で始まる暗号化なし通信になっていることがあります。設定で**「HTTPS有効」や「SSL/TLS有効」**が選べる場合はオンにしてください。これによりカメラログイン情報や映像のやり取りが暗号化され、盗聴や改ざんのリスクを下げられます。
メーカー推奨の基本設定(初期セットアップガイド)も必ず確認し、デフォルトで無効化すべき不要機能が案内されていないか見落とさないようにしましょう。また前述の通り、初期化する場合でも初期パスワード変更は再度忘れずに実施します。
ステップ7: 信頼できる製品・サービスの選択——メーカーごとの違いと上手な選び方
市場にはさまざまなネットワークカメラがあり、価格帯やメーカーにより設定方法やセキュリティ機能に違いがあります。初心者ほど、信頼性の高い製品を選ぶことが安全への近道です。以下のポイントに注意しましょう。
日本語サポートとマニュアル
日本語の取扱説明書が整備されていない製品(簡易な日本語説明しかなく詳細は英語など)は、適切な設定が難しいため避けたほうが無難です。購入前にメーカーサイトでマニュアルを確認し、設定項目や更新方法が理解できそうかチェックしてください。
アップデート提供状況
販売から5年以上経過した古い機種は、メーカーのサポート切れでファームウェア更新が提供されないケースが増えます。製品の発売時期やサポート期間情報を確認し、できるだけ新しくサポートの手厚いモデルを選びましょう。参考までに、情報処理推進機構(IPA)が公開する「NOTICE サポート終了情報リンク集」では主要メーカーのサポート期間を確認できます。
セキュリティ認証・評価
2025年から、日本ではIoT製品のセキュリティラベリング制度(JC-STAR)が始まりました。★1~★4のレベルでメーカー自主申告の安全基準を示すもので、★1でも最低限の安全要件を満たし欠陥改修が保証されます。まだ対応製品は多くありませんが、今後はJC-STARラベル取得製品を選ぶのも有効です。
実績と評判
多くのユーザーに使われている定番製品は、その分セキュリティ検証も進んでおりサポート体制もしっかりしています。反対に極端に安価な無名メーカー製は、アップデートが提供されなかったり初期設定に穴(例: デフォルトで映像が公開状態)がある例も報告されています。口コミやレビューで「設定が分かりにくい」「アップデートがない」といった声が多い製品は避けましょう。
ネットワークカメラは長く使う機器なので、購入時の製品選びから安全対策は始まっています。例えば、PanasonicやAxisなど大手メーカー製は初期セットアップ時にパスワード設定を必須化し、定期的にファームウェアも公開する傾向があります。一方で聞き慣れないメーカー品だと、公式サイトすら無かったり更新が放置されていることもあります。**「みんなが使っているブランド」や「サポートがしっかりしている国内代理店経由の製品」**を選ぶのが結果的に安全・安心につながります。
多少価格が高くても、安心料と考えて信頼性を優先することをおすすめします。
ネットワーク設定で守る
パスワードを強化しても、ネットワーク設定に穴があれば意味がありません。ネットワークカメラだけでなく、家庭内ネットワーク全体の設定も安全性に大きく影響します。ここでは特に重要な設定を解説します。
ポート開放の危険性——外部への扉を開けない
「ポート開放」や「ポートフォワーディング」とは、外部のインターネットから自宅ネットワーク内の機器に直接アクセスできるようにする設定です。
セキュリティ専門家の見解: 「ネットワークカメラへのポート転送は絶対にしないでください」(IP Cam Talk)
カメラを外出先から直接見るために、ルーターでポート開放(ポート転送)を設定するケースがあります。しかし、ポート開放は外部からの主要な侵入経路になるため、必要ないなら設定しないでください。
ポートを開放すると、世界中の攻撃者から標的にされます。24時間365日、自動化されたプログラムがパスワードを推測し続けます。カメラ映像を見たいのではなく、あなたのネットワークに侵入するための入り口として利用されるケースも多いのです。
どうしても遠隔から閲覧したい場合は、後述する安全な方法(VPNやメーカー純正クラウドサービス)を検討しましょう。
UPnPを無効にする——知らない間に開く穴を塞ぐ
UPnP(ユニバーサル・プラグ・アンド・プレイ)は、機器が自動的にポートを開放する便利機能ですが、セキュリティ上の重大なリスクがあります。
一部のカメラやソフトは、UPnPという仕組みで自動的にルーターにポート開放要求を出すことがあります。
UPnPが危険な理由
- 認証なしでポートを開放できてしまう
- マルウェアに感染した場合、勝手にポートを開かれる
- どのポートが開いているか把握しづらい
無効化の手順(一般的なルーター)
設定画面で「UPnPによりポートを自動設定」等の項目があればOFFにします。ルーター側でもUPnP機能を切っておくと万全です。
- ルーターの管理画面にアクセス(通常は
192.168.1.1や192.168.11.1) - 「詳細設定」または「NAT設定」を開く
- 「UPnP」の項目を探す
- 「無効」または「使用しない」に変更
- 設定を保存
カメラ側も確認: カメラの設定画面にもUPnP設定がある場合があります。こちらも無効にしましょう。
ルーター側の設定見直し——外部からの入口を塞ぐ
ルーターの管理パスワード変更
利用中のWi-Fiルーター自体のログインパスワードも、初期状態から変更していなければ必ず変更してください。第三者にルーターを乗っ取られると、カメラを含むネットワーク全体が危険に晒されます。
Wi-Fi暗号化と分離
カメラをWi-Fi接続している場合、Wi-Fiの暗号化方式はWPA2以上になっているか確認します。古いWEPやオープンなSSIDは厳禁です。パスフレーズも十分強度なものにしましょう。
また可能であれば、カメラ等IoT機器用にゲストネットワークを用意し、メインのPC/スマホとはネットワークを分離するとより安全です(仮にカメラが侵入されても被害を局所化できます)。
ファイアウォール
ルーターのファイアウォール機能が有効になっているか(通常はデフォルト有効)確認しましょう。外部からの不審な通信をブロックする基本防御線です。これらの設定変更により、万一カメラ側に設定漏れがあっても、ルーターが最後の砦として映像流出を防いでくれます。
外部アクセスの安全な方法——VPNを使う
外出先からカメラを確認したい場合、最も安全な方法はVPN(仮想プライベートネットワーク)経由でのアクセスです。
VPNとは
自宅ネットワークへの暗号化されたトンネルを作り、外出先から安全に接続する技術です。ポートを外部に公開する必要がなく、通信も暗号化されます。
家庭でのVPN構築方法
方法1: ルーター内蔵VPNを使う(おすすめ)
ASUS、TP-Link、Buffaloなど多くのルーターにはVPNサーバー機能が内蔵されています。
設定の流れ(ASUSルーターの例):
- ルーター管理画面で「DDNS」を設定(IPアドレスの代わりになる名前を登録)
- 「VPNサーバー」を有効化
- ユーザー名・パスワードを設定
- スマートフォンにVPN接続情報を入力
- 外出先からVPN接続→カメラにローカルIPでアクセス
方法2: Tailscaleを使う(初心者向け・簡単)
Tailscaleは無料で使えるVPNサービスで、難しい設定なしに使えます。
- 自宅PCとスマートフォンにTailscaleアプリをインストール
- 同じアカウントでログイン
- 自動的に安全な接続が確立
方法3: メーカー純正クラウドサービス
遠隔で映像を見る安全な方法としては、メーカー純正のクラウドサービスや専用アプリを利用する方法があります。大手メーカーのカメラでは、クラウド経由で映像を見る場合すべて通信が暗号化され認証も厳格です。
主要ブランド別の具体的な設定手順
ここでは、日本で人気の主要ブランドについて、セキュリティ設定の具体的な手順を解説します。
TP-Link Tapo(C200、C210、C310等)
Tapoは手頃な価格と使いやすさで人気のブランドです。セキュリティ機能も比較的充実しています。
セキュリティ設定のポイント
| 機能 | 対応状況 | 推奨設定 |
|---|---|---|
| 二段階認証 | ✅ | 必ずON |
| プライバシーモード | ✅(物理的レンズ遮断) | 在宅時ON |
| ファームウェア自動更新 | ✅ | ON推奨 |
| クラウド暗号化 | AES 128ビット + TLS 1.2 | — |
パスワード変更手順
- Tapoアプリを起動→「私」タブ
- 「アカウントを確認」→「パスワードの変更」
- 現在のパスワードを入力し、新しい強固なパスワードを設定
ファームウェア更新手順
- 対象カメラを選択→右上の歯車アイコン
- 「ファームウェアアップデート」をタップ
- 最新バージョンがあれば更新を実行
- 「自動アップデート」をONに設定
二段階認証の設定手順
- Tapoアプリを開き「私」タブをタップ
- 左上のアカウントアイコンをタップ
- 「ログインセキュリティ」を選択
- 「2段階認証」をオンに切り替え
- メールで届く確認コードを入力して完了
共有機能を使う場合の注意
- 同じアカウントでログインする方法は非推奨(パスワード共有が必要)
- 「デバイスの共有」機能を使い、相手のTP-Link IDに共有するのが安全
- 最大2つのアカウントと共有可能
Panasonic スマ@ホーム(KX-HCシリーズ等)
Panasonicは日本メーカーの安心感がありますが、二段階認証に非対応のため、パスワード管理が特に重要です。
セキュリティ設定のポイント
| 機能 | 対応状況 | 備考 |
|---|---|---|
| 二段階認証 | ❌ | 非対応 |
| クラウド録画 | ❌ | ローカルのみ |
| 暗号化 | WPA/WPA2 | Wi-Fi通信 |
初期設定の注意点
- ホームユニット接続時、一時的なパスワード「12345678」で接続する手順があります
- 設定完了後、必ず強固なパスワードに変更してください
ファームウェア更新手順
- 「ホームネットワーク」アプリを起動
- ホーム画面で「設定」→「その他の設定」
- 「ソフトウェアの更新」をタップ
- 新しいバージョンがあれば更新を実行
重要: Panasonicは二段階認証がないため、特に長く複雑なパスワード(16文字以上推奨)を設定してください。
ATOM Cam(ATOM Cam 2、ATOM Cam Swing等)
アトムテックは日本企業で、サーバーも国内AWS(Amazon Web Services)を使用しています。
セキュリティ上の特徴
- 通信は全て暗号化(P2P接続採用)
- アトムテック側からカメラ映像の閲覧は不可能な設計
- Wi-Fi情報はカメラ内で暗号化して保存
- 二段階認証は非対応
ファームウェア更新手順
- ATOMアプリを開き、対象カメラの設定画面へ
- 「ファームウェアのアップグレード」をタップ
- 新バージョンがあれば更新を実行
SDカードを使った手動更新も可能(Wi-Fi接続が不安定な場合)
- microSDカード(32GB以下)をPCに挿入
- 公式サポートページからファームウェアファイルをダウンロード
- 「demo.bin」ファイルをSDカードのルートにコピー
- カメラの電源を切り、SDカードを挿入
- セットアップボタンを押しながら電源を接続
SwitchBot 見守りカメラ
SwitchBotは物理的にレンズが隠れるプライバシーモードが特徴で、在宅時の安心感があります。
セキュリティ設定のポイント
| 機能 | 対応状況 | 推奨設定 |
|---|---|---|
| 二段階認証 | ✅(V9.0以降) | 必ずON |
| 物理プライバシーモード | ✅ | 在宅時ON |
| 自動化連携 | ✅ | 人感センサー等と連携可能 |
二段階認証の設定手順
- SwitchBotアプリを起動してログイン
- 「プロフィール」→「アカウント管理」
- 「二段階認証」を選択して有効化
- 画面の指示に従って設定
プライバシーモードの活用
- ONにするとカメラレンズが物理的に下向きになり目隠し状態に
- 開閉センサーと連携すれば、外出時に自動でOFF(監視開始)、帰宅時にON(監視停止)
- Alexaと連携して「アレクサ、ただいま」でプライバシーモードONも可能
Anker Eufy
Eufyは過去にセキュリティ問題が発覚したブランドです。現在は修正されていますが、選定時は経緯を理解しておきましょう。
2022年のセキュリティ問題(修正済み)
- 「ローカル保存のみ」と説明しながら、実際にはクラウドにデータを送信していた
- 暗号化が不十分で、外部から映像にアクセス可能な状態があった
- 2023年にAnkerが問題を認め、修正を実施
- 2025年にはニューヨーク州司法長官と和解(罰金45万ドル)
現在のセキュリティ機能
| 機能 | 対応状況 |
|---|---|
| 二段階認証 | ✅ |
| エンドツーエンド暗号化 | ✅(修正後) |
| ローカルストレージ | ✅(HomeBase内蔵16GB) |
二段階認証の設定手順
- Eufyアプリの画面左上をタップ→プロフィール選択
- 「二段階認証」をタップ
- 「オンにする」を選択
- 認証方法を選んで設定完了
住宅タイプ別の注意点
お住まいの構造によって、Wi-Fiの届き方やセキュリティ上の考慮事項が異なります。ネットワークカメラの設置環境によって、電波状況やセキュリティ上の注意点も異なります。ここでは木造戸建てと鉄筋コンクリートマンションの違い、および有線接続と無線接続(Wi-Fi)のポイント、屋内外設置時の留意点を解説します。
木造戸建ての場合——電波は届きやすいが油断禁物
木造住宅は壁の厚みが比較的薄く、Wi-Fi電波が隣家や道路まで届きやすい特徴があります。そのため、自宅のWi-Fiルーター電波が屋外にも漏れ出ており、近隣から受信され得ることを意識しましょう。
Wi-Fi電波の特性
木材は電波を比較的通しやすい素材ですが、漆喰・塗り壁・断熱材がある場合はコンクリート並みに減衰する可能性があります。2階建て以上では、階をまたぐと電波が弱くなることがあります。
木造は電波干渉が少ない一方、電波が家の外にも漏れやすいので、ルーターSSIDのステルス化(非表示化)や、必要以上に電波出力を上げすぎない設定も有効です。
カメラ設置のポイント
木造一戸建てでは「自分の家だから大丈夫」とセキュリティを甘くしがちですが、実際は他人が電波にアクセスできる範囲にいる可能性があります。Wi-Fiの暗号化設定(WPA2/3)と強固なパスワード設定は特に重要です(自宅のネットワーク自体が破られればカメラも危険に晒されます)。
- Wi-Fiルーターからの距離は15m以内が理想
- ルーターとカメラの間の壁枚数を最小限に
- 電子レンジ・水槽・金属製家具の近くは避ける
- 屋外カメラは外壁による減衰を考慮し、ルーターを窓際に配置
また、戸建てではカメラを設置する場所が庭先や玄関先など屋外になる場合もあります。その際は屋外対応の防犯カメラを選び、防水・防塵性能はもちろん、物理的に高所に設置するなど盗難やいたずら防止にも配慮してください。
メッシュWi-Fiの活用
部屋数が多い戸建てでは、メッシュWi-Fiシステムがおすすめです。
| 項目 | メッシュWi-Fi | 中継機 |
|---|---|---|
| SSID | 全機器で同一 | 親機と異なる場合あり |
| 切り替え | 自動(シームレス) | 手動が必要な場合あり |
| 推奨環境 | 広い戸建て | 特定の部屋だけ弱い場合 |
鉄骨・RC造マンションの場合——電波干渉と共有ネットワークの問題
鉄筋コンクリート(RC)構造のマンションは、壁のコンクリートや鉄筋によってWi-Fi電波が減衰しやすいです。そのため、同じ家の中でも部屋によって電波が弱くなり、カメラがWi-Fiに繋がりにくいことがあります。また集合住宅では周囲にも多数のWi-Fiがあり干渉しやすく、接続が不安定になるケースもあります。
Wi-Fi電波の特性
鉄筋コンクリートは電波を非常に通しにくい素材です。壁1枚で信号強度が大きく低下することがあります。
対策として、ルーターの設置場所を工夫し、カメラとの間に厚い壁や床を挟まない位置に置くことが大切です。場合によってはメッシュWi-Fiや中継機の導入も検討しましょう。電波が弱いからといって暗号化をオフにするようなことは絶対に避け、むしろ電波強度向上のハード面対策で解決してください。
重要なセキュリティ考慮事項
1. 隣室への電波漏れ
- 自分のWi-Fi電波は隣室にも届いている可能性があります
- 必ずWPA2またはWPA3暗号化を設定してください
- SSIDを「ステルス」(非公開)にすることも検討
2. 共用Wi-Fiとの分離
もう一つマンション特有の注意点は、インターネット回線が共有タイプの場合です。例えばマンション全体で1つの回線をシェアしている場合、各部屋のネットワークが半独立状態になっており、設定次第では他の入居者から自分のカメラが見えてしまうリスクもあります。実際、昔はマンションの共有LANで他人の機器が覗けたトラブルもありました。
- マンションの共用Wi-Fiには絶対にカメラを接続しない
- 共用ネットワーク上では他の居住者から映像を見られるリスクがあります
- 必ず個人契約の回線でカメラを運用してください
対策として、自室に自前のWi-Fiルーターを設置して自分専用のネットワークを作る(ルーターのNAT機能で隔離する)ことが有効です。また、ISPから配布される共用ルーターをそのまま使っている場合でも、自室のカメラはポート開放しない・共有SSIDに直接繋がないなどの配慮をしてください。
3. チャンネル干渉への対策
- マンションでは多数のWi-Fiが密集し、干渉が発生しやすい
- ルーターの設定で「チャンネル自動選択」をONにするか、手動で空いているチャンネルを選択
有線接続 vs 無線接続——それぞれの利点とセキュリティ
有線LAN接続のカメラ
有線LAN接続のカメラは、電波干渉の心配がなく安定した通信が利点です。Wi-Fiのように電波傍受による侵入も基本的には起こりません。しかし、LANケーブルを外部に引き回す場合は物理的な切断や盗聴対策(ケーブル自体への細工は高度な攻撃ですが)も考えましょう。
屋外設置で有線接続する際は、ケーブルを露出させず配管内を通す、コネクタ部分を防水ケースに入れるなどの処置が必要です。加えて、有線だから安全と油断せず、カメラ側・ルーター側の設定は上述の通り同様に厳重に行ってください。
無線(Wi-Fi)接続のカメラ
一方、無線(Wi-Fi)接続のカメラは配線不要で設置が容易ですが、電波状況に左右される点に注意しましょう。Wi-Fi設定時にはWPA2またはWPA3による暗号化を必ず有効にします(初期設定ウィザードでカメラを自宅Wi-Fiに接続する際に設定します)。また、WPSボタンによる簡単接続機能は便利ですが、不安があればWPS機能を無効化し、手動でSSIDとパスワードを入力する方がより安全です。
無線カメラは設置後も電波強度を確認し、映像が途切れないかチェックしてください。電波が不安定だからとルーターをドアの近くに置いて電波を廊下に飛ばすようなことをすると、逆に外部からも電波を拾われやすくなります。宅内で電波強度を最適化しつつ、安全性も確保するバランスが大事です(どうしても電波が届かない場合は、中継器より電源もまとめて供給できる有線PoE接続も検討するとよいでしょう)。
屋内設置 vs 屋外設置——プライバシーと物理セキュリティ
屋内に設置する場合
屋内に設置する場合、カメラ映像には家族の私生活が映り込みます。万一映像が漏えいすると深刻なプライバシー侵害になるため、上述した対策を一層徹底してください。また、室内カメラでも窓越しに屋外が映る場合、近隣住民のプライバシーに配慮し設置角度を調整しましょう(これはセキュリティ対策というよりマナーの面ですが重要です)。
屋外カメラの場合
屋外カメラの場合は、防犯目的で玄関先や駐車場を映すことになります。屋外型のネットワークカメラは頑丈に作られていますが、物理的に破壊・盗難されるリスクがあります。高所に取り付け、配線や電源も露出しないよう工夫しましょう。特に電源コードが簡単に抜かれないよう注意が必要です。また、不審者にカメラ本体のリセットボタンを押されると初期化されてしまう恐れがあるため、容易に手の届かない位置に設置してください。
屋外にWi-Fiカメラを置く場合、電波が屋内より弱くなる傾向があるため、中継器の活用や指向性アンテナの検討もありますが、それらも含め暗号化と認証は絶対条件です。例えば中継器を使う場合でも、必ずセキュリティ対応のものを選び設定を施しましょう。
応用的なセキュリティ対策
より高いセキュリティを目指す方向けの設定を紹介します。IT初心者の方も、できる範囲で挑戦してみてください。
ゲストネットワーク・IoT専用ネットワークの活用
多くのルーターには、メインのWi-Fiとは別に「ゲストネットワーク」を作る機能があります。これをIoT機器専用として使うことで、カメラが万が一乗っ取られても、PCやスマホには影響が及ばないようにできます。
設定手順(NECルーターの例)
- クイック設定Web(192.168.10.1等)にアクセス
- 「Wi-Fi詳細設定」→「セカンダリSSID」を有効化
- 「ネットワーク分離機能」を「使用する」にチェック
- カメラをこのセカンダリSSIDに接続
推奨構成例
- メインSSID: PC・スマホ用
- IoT用SSID: ネットワークカメラ・スマート家電用(ネットワーク分離ON)
- ゲストSSID: 来客用(必要時のみ有効化)
ルーターのファイアウォール設定
家庭用ルーターのファイアウォールは通常デフォルトで有効になっていますが、念のため確認しましょう。
確認手順
- ルーター管理画面にログイン
- 「セキュリティ」または「ファイアウォール」メニューを開く
- 「有効」になっていることを確認
- 「DoS攻撃防御」などのオプションがあればONに
VLAN分離(中級者向け)
VLANは、物理的に1つのネットワークを論理的に複数に分割する技術です。家庭用ルーターでも簡易的に実現できる場合があります。
家庭での簡易実装方法
NETGEAR GS105Eなどの「スマートスイッチ」を導入すると、ポートごとにVLANを割り当てられます。
- ポート1-3: ホームネットワーク(PC、スマホ)
- ポート4: カメラ専用ネットワーク
完全なVLAN分離は専門知識が必要ですが、ルーターの「ゲストネットワーク」や「ネットワーク分離機能」でも実用的な効果が得られます。
よくある危険な設定ミス
セキュリティ事故の多くは、意外と単純なミスから発生しています。
ミス1: クラウド録画サービスの共有設定
クラウドサービスで「共有リンク」を作成する際、URLを知っている人なら誰でも閲覧可能な設定になっていることがあります。
対策
- 共有リンクには必ず有効期限を設定
- 閲覧権限は特定ユーザーのみに限定
- 不要になった共有は速やかに解除
ミス2: 公開URLの誤共有
カメラ映像のスクリーンショットをSNSに投稿する際、URLが映り込んでいるケースがあります。また、関係者への共有リンクを誤って不特定多数に送信してしまうこともあります。
対策
- スクリーンショットを投稿する前にURLが映っていないか確認
- 共有リンクの送信先を必ずダブルチェック
- セットアップ用QRコードを人目につく場所に放置しない
ミス3: 古いファームウェアのまま使用
「動いているから問題ない」と思っていませんか?古いファームウェアには、すでに公開されている脆弱性が修正されないまま残っています。
対策
- 自動更新をONに設定
- 最低でも月1回は手動で更新を確認
- サポートが終了した製品は買い替えを検討(メーカーからセキュリティ更新が提供されません)
ミス4: 録画装置の物理的なセキュリティ無視
NVR(ネットワークビデオレコーダー)やSDカードを誰でも触れる場所に置いていると、直接データを抜き取られるリスクがあります。
対策
- 録画装置は施錠可能な場所に設置
- SDカードは定期的に取り外してバックアップ・フォーマット
- 廃棄時はデータを完全消去
実際の流出事例から学ぶ
具体的な事例を知ることで、「自分ごと」として対策の重要性を理解できます。
事例1: 保育園の映像が5年間流出
大阪近郊のある保育園では、園児がドッジボールをする様子、布団で寝ている様子、着替える様子まで、最長5年間にわたり海外サイトで公開されていました。
原因: 15年前に設置したカメラのパスワード認証が未設定のまま放置されていた
教訓:
- 古いカメラは定期的にセキュリティを見直す
- 設置業者任せにせず、自分でも設定を確認する
- サポート終了製品は新しいものに交換
事例2: Ring(Amazon傘下)の従業員による不正視聴
アメリカでは、Ringの従業員が数ヶ月にわたり、女性ユーザーのバスルームや寝室など私的空間の映像数千件を不正に閲覧していたことが発覚しました。また、約55,000人のアカウントがハッカーに侵害され、双方向通話機能で高齢者や子供が脅迫される事件も発生しています。
原因:
- 従業員のアクセス監視体制が不十分
- 多要素認証の導入が遅れた
- ブルートフォース攻撃への対策が遅かった
制裁: 580万ドルの消費者返金
教訓:
- クラウドサービスは便利だが、提供元のセキュリティ体制も重要
- 二段階認証は必ず設定
- 不審なログイン履歴がないか定期確認
事例3: Miraiボットネット——カメラが攻撃の踏み台に
2016年、脆弱なファームウェアのIoT機器(IPカメラ、ルーター等)が14万台以上乗っ取られ、Twitter、Netflix、Reddit、GitHubなどを一時停止に追い込む大規模DDoS攻撃が発生しました。
攻撃手法:
- LinuxベースのIoT機器のTelnetポートをスキャン
- 61種類のデフォルトパスワードの組み合わせでログイン試行
- 感染した機器をボットネット化
教訓:
- 初期パスワードを変更
- ファームウェアを最新に保つ
- 使用していないポート(特にTelnet)は無効化
- UPnPを無効化
定期メンテナンスとチェックリスト
セキュリティは「一度設定すれば終わり」ではなく、継続的な安全管理が必要です。定期的なメンテナンスが重要です。まずはお使いのカメラ設定を見直し、施錠(パスワード)と戸締り(設定項目のチェック)を確実に行いましょう。
チェックリストを作り、半年おきに「パスワードは変更済みか」「最新アップデート適用済みか」「ログに怪しいアクセスはないか」など確認すると安心です。
月次チェック項目
- ファームウェアの更新を確認
- ログイン履歴に不審なアクセスがないか確認
- 共有設定を見直し、不要な共有を解除
- SDカードの残り容量を確認
- カメラの動作確認(映像が正常に映っているか)
年次チェック項目
- パスワードを変更
- カメラ製品のサポート状況を確認(サポート終了なら買い替え検討)
- ルーターのファームウェア更新
- ルーターの管理画面パスワードを変更
- Wi-Fiパスワードを変更
- 不要になったデバイスの共有解除・アカウント削除
- SDカードの健全性確認(消耗品のため2〜3年で交換推奨)
総合セキュリティチェックリスト
以下のすべてにチェックが入っていれば、基本的なセキュリティ対策は完了です。
アカウント・認証
- 初期パスワードを変更した
- 12文字以上の複雑なパスワードを設定した
- 二段階認証を有効化した(対応機種の場合)
- カメラごとに異なるパスワードを使用している
ファームウェア・ソフトウェア
- ファームウェアが最新版である
- 自動更新を有効化した
- 製品のサポートが継続している
ネットワーク設定
- ルーターのUPnPを無効化した
- 不要なポートフォワーディングを削除した
- Wi-Fiの暗号化がWPA2またはWPA3である
- ルーター管理画面のパスワードを変更した
プライバシー設定
- カメラの撮影範囲が自分の敷地内に収まっている
- 必要に応じてプライバシーマスクを設定した
- クラウド共有の公開範囲を確認した
よくある質問(FAQ)
Q1: カメラをインターネットに接続しなければ安全ですか?
A: ローカルネットワーク内のみで使用すれば、外部からの直接攻撃リスクは大幅に低下します。ただし、同じネットワーク内の他の機器(PCやスマホ)がマルウェアに感染した場合、そこからカメラに侵入される可能性はあります。ローカル専用でも、パスワード設定とファームウェア更新は必ず行ってください。
Q2: 無料のクラウドサービスは安全ですか?
A: 無料・有料に関わらず、サービス提供元のセキュリティ体制が重要です。大手メーカー(TP-Link、SwitchBot等)のクラウドサービスは一般的にセキュリティ対策が施されていますが、過去にEufyの事例のように問題が発覚したケースもあります。二段階認証の設定、プライバシーポリシーの確認、不審なログインがないかの定期確認を行いましょう。
Q3: 屋外カメラは屋内カメラより危険ですか?
A: ネットワーク上のセキュリティリスクは同等です。ただし、屋外カメラは物理的にアクセスされやすいため、カメラ本体のSDカードスロットやリセットボタンに手が届かない高さに設置することをおすすめします。また、公道や隣家が映り込みやすいため、プライバシーマスク設定がより重要になります。
Q4: 古いカメラを使い続けても大丈夫ですか?
A: メーカーのサポートが継続しているかを確認してください。サポート終了製品はセキュリティアップデートが提供されないため、新たな脆弱性が発見されても修正されません。5年以上前の製品は買い替えを検討することをおすすめします。
Q5: ペットや子どもの見守りカメラは特別な注意が必要ですか?
A: 特にプライバシーへの配慮が重要です。以下の点を確認してください。
- 着替えや入浴場所が映り込まないよう撮影範囲を調整
- 在宅時はプライバシーモードをONに(対応機種の場合)
- 音声録音機能が不要ならOFFに
- 共有する相手を厳選し、不要になったら即座に解除
Q6: マンションの管理組合でカメラを設置する場合の注意点は?
A: 共用部への設置は、管理組合として以下を確認・決定してください。
- 撮影範囲に個人宅の玄関や窓が映り込まないよう調整
- カメラのアクセス権限を持つ人を限定・明文化
- 映像の保存期間とアクセスログの管理ルールを策定
- 居住者へのプライバシーポリシーの周知
- 管理担当者が変わる際のアカウント引き継ぎ・旧アカウント削除手順
まとめ——「防犯」を「加害」にしないために
ネットワークカメラは便利な防犯ツールですが、適切な設定をしなければ、逆にプライバシーを侵害する凶器にもなりえます。映像流出の原因の大半は、パスワード未設定やファームウェア放置といった基本的な対策の欠如です。
本記事で紹介した対策は、ITに詳しくない方でも実践できるものばかりです。まずは以下の3つから始めてみてください。
- 今すぐパスワードを確認・変更する
- ファームウェアを最新に更新する
- 二段階認証を設定する(対応機種の場合)
これだけで、あなたのカメラが「流出映像サイト」に掲載されるリスクを大幅に減らせます。
また、新しくカメラを導入する際は、本記事のポイントを踏まえて安全に使える製品選びをしてください。最近では**「セキュリティラベル付き」のIoT機器も登場し始めており、少しずつ初心者でも安心しやすい環境が整いつつあります。**とはいえ現状では「安全に使うには難しい製品」との指摘もあり、ユーザー自身が気を配ることが重要です。
総務省も2025年12月に改めて注意喚起を発表しています。この機会に、ご自宅のカメラ設定を見直してみてください。大切な家族やプライバシーを守るために、ネットワークカメラを正しく安全に使っていきましょう。
関連する公式情報源
- 総務省「ネットワークカメラのセキュリティ設定についての注意喚起」
- NOTICE(総務省・NICT IoTセキュリティプロジェクト)notice.go.jp
- IPA「IoT開発におけるセキュリティ設計の手引き」
- 警察庁サイバー警察局の注意喚起情報
minto.tech スマホ(Android/iPhone)・PC(Mac/Windows)の便利情報をお届け! 月間アクセス160万PV!スマートフォン、タブレット、パソコン、地デジに関する素朴な疑問や、困ったこと、ノウハウ、コツなどが満載のお助け記事サイトはこちら!