← ニュース一覧へ

ステルス SSID は危険?

「SSID を非公開にすればセキュリティが上がる」という説明を見聞きすることがありますが、現在の業界標準ではこの設定は推奨されていません。本記事では、ステルス SSID の実態と、より効果的な対策をまとめます。

ステルス SSID とは

無線アクセスポイント(AP)が定期的に発信する Beacon フレームから SSID を空欄にする、または送信しない設定のことです。「見えなければ攻撃されない」という発想に基づきますが、現代の無線環境では効果が薄く、むしろデメリットが目立ちます。

なぜ推奨されないのか

  • 完全には隠せない: クライアントが接続する瞬間に SSID は平文で空中を流れます。市販のキャプチャツールで容易に取得可能です。
  • クライアント側のリスクが増える: 端末は「過去に接続した SSID を探す」ためにアクティブに Probe Request を発信します。これにより端末側の行動履歴(訪問先 SSID 一覧)が外部に漏れる可能性があります。
  • 混信・接続不安定: 一部端末でローミングや自動再接続が不安定になります。

Apple や Wi-Fi Alliance の見解

  • Apple は公式サポート文書で、ステルス SSID をプライバシー・パフォーマンスの両面で推奨しないと明記しています。
  • Wi-Fi Alliance も SSID 非公開をセキュリティ対策と位置づけていません。

推奨される対策チェックリスト

  • WPA3(または WPA2-AES)を使用する
  • 強固なパスフレーズ(15 文字以上、推測不可能)を設定する
  • 管理画面のパスワードを工場出荷値から変更する
  • ファームウェアを最新に保つ
  • ゲスト SSID と業務用 SSID を分離する
  • WPS は無効化する
  • MAC アドレスフィルタは「気休め」程度と割り切る(本格的な対策にはならない)

まとめ

「見えなくする」より「破られない」ことに投資する方が、結果として安全で運用も楽になります。SSID は堂々と公開し、認証・暗号化・運用ルールで守る — これが現在の標準的な考え方です。

← 前の記事ポッドキャスト「経営者の志」に出演ニュース一覧次の記事 →「ゼロトラスト導入 成功の秘訣と落とし穴」登壇のお知らせ