「防犯カメラがハッキングに遭っている」という報道を見て、自社のカメラが不安になっていませんか。
実際に設定不備のまま放置されたカメラは、今この瞬間も外部から閲覧されている可能性があります。
ハッキングされても映像は映り続けるため、被害に気づけないのが問題です。
弊社は創業20年・導入実績9,200件の防犯カメラ専門会社です。
UTMやネットワークセキュリティも扱う現場目線で、ハッキングの原因・実例・確認方法・対策を解説します。
カメラを設置している経営者・管理者の方は、ぜひ最後までお読みください。

防犯カメラがハッキングされる原因

防犯カメラがハッキングされる原因の多くは、設定の不備や管理の甘さです。
高度な攻撃技術が必要な事例は少なく、むしろ「初期設定のまま放置されたカメラ」がターゲットにされます。
この章では、ハッキングの主な理由について解説します。
① デフォルトパスワードをそのまま使っている
ネットワークカメラへの不正アクセスの主な原因は、出荷時のデフォルトパスワードを変更していないことです。
多くのカメラは工場出荷時のIDとパスワードが「admin / admin」「admin / 0000」「admin / 12345」といった単純な文字列に設定されています。
設置した業者任せになっていて、一度も変更していない場合は注意が必要です。
一度自社カメラのパスワードを確認してみてください。
カメラを1台購入して設置する際、パスワードをひとつ変えるだけで、攻撃を防ぎやすくなります。
② ファームウェアの脆弱性を突かれる
ファームウェアとは、カメラ本体を動かすための「制御プログラム」のことです。
スマートフォンのOS(iOSやAndroid)と同じように、防犯カメラのプログラムにも後から「脆弱性(セキュリティ上の弱点や穴)」が見つかることがあります。
脆弱性が見つかるたびにメーカーが修正パッチを公開しますが、ユーザーが更新しなければその穴はずっと開いたままになります。
とくに問題なのは、サポート期限が終了した製品です。
製造元がパッチを出さなくなった時点で、既知の脆弱性を突かれ続けるリスクが恒常化します。
価格が安いからという理由で購入した格安カメラは、サポート期間が短い製品が多く、購入から数年で脆弱な状態になるケースがあるので注意しましょう。
マルウェア(悪意のあるプログラム)感染もこの経路で起きます。
脆弱性を突いてカメラに侵入したあと、マルウェアをインストールして映像の盗み取りや外部への送信を行う手口です。
カメラを安全に使い続けるために、ファームウェアのアップデートは必ず行ってください。
③開放したポートから悪意のある第三者にアクセスされる
ネットワークカメラを外出先からスマートフォンで確認できるようにする場合、ルーターの「ポート開放」という設定を行います。
この設定はインターネット側からカメラへの通信経路を開く操作で、利便性が上がる一方、悪意のある第三者にとっても入口になるリスクがあります。
ポートは必要なサービスやアプリケーションのみに限定して開放し、使用しないポートは閉じるようにしましょう。
弊社の場合、お客様のすべてにそれぞれユニークなパスワードを設定しております。
詳細はこちら▶パナソニック・ソニー・アクシスの防犯カメラ映像ハッキング事件について
【事件一覧】防犯カメラのハッキング事件の実例(国内・海外)
防犯カメラのハッキングは、国内の公的機関・保育園・飲食店から、海外の大手企業まで、さまざまな組織が被害を受けています。
ここでは、実際に起こった事件を整理します。
【この章で紹介する事件】
・国土交通省 河川監視カメラへの不正アクセス(2023年1月)
・保育園・工場・個人宅の映像500件が海外サイトに流出(2025年11月)
・Verkada社 大規模ハッキング事件(2021年3月)
・韓国 IPカメラ12万台ハッキング事件(2025年)
国土交通省 河川監視カメラへの不正アクセス(2023年1月)
2023年1月、国土交通省が管理する河川の水位・映像を監視するネットワークカメラへの不正アクセスが確認されました。
「公的インフラのカメラも例外ではない」ことを示す国内の代表的な事件です。
攻撃の手口は脆弱なパスワード設定と、ファームウェアの未更新が重なったものと分析されています。
セキュリティ予算が豊富な行政機関でも被害に遭うのであれば、中小企業・個人宅が狙われないと考える根拠はありません。
むしろ「有名でない・対策が甘い」という点で、中小規模の拠点のほうが攻撃対象として選ばれやすいといえます。
警察もウェブサイトで「ネットワークカメラの乗っ取りに注意」と呼びかけており、不正アクセスの被害は一部の地域に限らず全国的に発生しています。
参考:国土交通省「配信を停止している簡易型河川監視カメラの再開について」
保育園・工場・個人宅の映像500件が海外サイトに流出(2025年11月)
2025年11月、読売新聞が報道した事案です。
国内の複数メーカー製ネットワークカメラ約500件分の映像が、設定の不備(デフォルトパスワードの未変更)によって海外の閲覧サイトに流出しました。
被害を受けた施設の内訳には、保育園・工場・飲食店・個人宅が含まれており、中には園児が映った映像が世界中から閲覧可能な状態になっていたケースもありました。
「犯罪に悪用される恐れもある」と報道されており、空き巣・窃盗・誘拐リスクへの懸念も指摘されています。
ここで重要なのは、被害に遭ったカメラのメーカーが「格安・無名品」ではなく、国内大手・信頼性の高い製品だったという点です。
カメラ自体に問題があったのではなく、「購入後に設定変更をしなかった」という管理側の問題でした。
参考:読売新聞「保育園や工場の防犯カメラ映像、500件が海外サイト流出…設定に不備「犯罪に悪用される恐れも」」
Verkada社 大規模ハッキング事件(2021年3月)
2021年3月、米国のクラウド型カメラサービス「Verkada(ヴェルカダ)」が大規模なサイバー攻撃を受けました。
攻撃者が侵害したのは「管理者権限を持つスーパーアカウント」ひとつです。
そのアカウントを奪取しただけで、テスラの工場・米国の複数の病院・刑務所・学校など、約15万台のカメラへのアクセスが一斉に可能になりました。
管理者アカウントのパスワード管理と、アクセス権限の適切な設定が不十分であれば、利用するサービスの規模に関係なく被害は起きます。
また、複数拠点のカメラを一元管理するシステムは、ひとつの弱点が全拠点に影響することを示した事例でもあります。
参考:Verkada「2021年3月9日 セキュリティインシデント報告」
韓国 IPカメラ12万台ハッキング(2025年)
2025年、韓国で家庭・事業所のIPカメラ12万台以上が乗っ取られ、その映像が性的な目的で使われるという事件が発覚しました。
BBCニュースが報道しており、4人が逮捕されています。
攻撃者は家庭に設置された防犯カメラやベビーモニターに不正アクセスし、映像を海外の有料ウェブサイトに販売していました。
被害者は自分のカメラが乗っ取られていることに気づかないまま、長期間にわたって映像を盗まれ続けていました。
この事件の深刻さは、被害者がプライバシーを侵害され続けても発覚しなかった点にあります。
「自宅に設置している安価なカメラだから大丈夫」という油断が、最も深刻な被害につながる可能性があります。
参考:BBCニュース「IPカメラ12万台以上をハッキング」
防犯カメラは、メーカーに関わらず、初期設定や管理の問題でハッキングされる可能性があります。
設置の際不安がある場合は、ぜひ弊社にお問い合わせください。
防犯カメラの機器選定や設置はもちろん、UTMを使ったサイバーセキュリティ対策も同時にご提案できます。
ネットワークも、物理も。セキュリティは「内と外」からまとめて守る
防犯カメラのハッキング対策が不安なら、 ぜひ弊社トリニティーにお任せください。 防犯カメラの初期設定はもちろんUTMの導入にも対応できます。
防犯カメラをハッキングされると何が起きるか|4つの被害
「ハッキングされると何が起きるのか」を具体的にイメージできると、対策の優先度が変わります。
- 【この章で紹介する主な被害】
- ・映像の覗き見・プライバシーの侵害
- ・Insecamのような盗撮サイト・海外サイトへの映像流出
- ・企業機密・顧客情報の漏洩
- ・踏み台にされて他機関へのサイバー攻撃の加害者になる
映像の覗き見・プライバシーの侵害
ハッキングされると、店内・オフィス・自宅の映像が第三者にリアルタイムで見られます。
従業員の動き・来店客の行動・会議室での会話・自宅の家族の生活が丸ごと外部に流れる状態です。
個人情報保護法の観点でも、映像が漏洩した場合は情報漏洩事故として対応が必要になります。
被害が実際に確認された場合、従業員や来店客から損害賠償請求を受けるリスクもゼロではありません。
Insecamのような防犯カメラ映像のダダ漏れサイトに流出
Insecamのような不正閲覧サイトに映像が掲載されると、世界中の誰でも閲覧できる状態になります。
さらに悪質なケースでは、盗撮目的の違法サイトに無断転載される可能性もゼロではありません。
前項で紹介した韓国の事件がその典型です。
一度流出した映像は削除できない可能性もあります。
Insecamに掲載された映像をサイト運営者に削除依頼しても、他のミラーサイトにすでにキャッシュされているケースが多く、完全な削除は困難です。
流出を防ぐことが現実的な対策といえます。
企業機密・顧客情報の漏洩
工場・倉庫・開発室・金庫室などに設置されたカメラが乗っ取られると、映像から機密情報が盗まれます。
具体的には、次のような情報が漏洩する可能性があります。
| 設置場所 | 漏洩リスクのある情報 |
|---|---|
| 製造現場・工場 | 製造工程・設計図・在庫量 |
| 会議室・役員室 | 経営戦略・取引先情報・商談内容 |
| 金庫室・サーバールーム | セキュリティの解除手順・物理的な鍵の管理方法 |
| 受付・エントランス | 来訪者の顔・訪問時間・取引先情報 |
これらの情報が競合他社や第三者の手に渡った場合、事業上の損害だけでなく、取引先からの信頼失墜にも直結します。
踏み台にされて他機関へのサイバー攻撃の加害者になる
ハッキングされたカメラは、他社や政府機関などをターゲットにした大規模なサイバー攻撃の「踏み台(武器)」に悪用されるリスクがあります。
たとえば、「Miraiボットネット」という攻撃ツールは、乗っ取ったIoT機器(防犯カメラ・ルーターなど)を大量につなぎ合わせ、標的サーバーへDDoS攻撃(大量アクセスでサービスを停止させる攻撃)を仕掛ける仕組みです。
自社のカメラが知らないうちに攻撃インフラの一部になり、被害者ではなく「加害者側」として特定されるリスクがあります。
「自社は攻撃されていない」だけでは不十分で、「自社が攻撃に加担していないか」という視点も持つ必要があります。
防犯カメラがハッキングされているサインを確認する4つの方法
「すでにハッキングされているかもしれない」と感じた場合、確認できるサインが4つあります。
これらはすべて、追加のソフトやツールなしに確認できる項目です。
まず現状を把握してから、対策に移ってください。
- 【この章で紹介する内容】
- ・映像・録画の動作が急に重くなった
- ・パスワードや設定が知らないうちに変更されている
- ・状態表示ランプが不自然に点灯・点滅している
- ・管理画面のアクセスログに見慣れない接続履歴がある
① 映像・録画の動作が急に重くなった
カメラの動作が急に重くなった、録画の遅延が大きくなったという場合は、外部への映像データの送信が行われている可能性があります。
ハッカーがカメラの映像を外部に転送する際、ネットワーク帯域を消費するため、本来の録画・表示の処理が遅くなります。
「以前は問題なかったのに最近だけ重い」という変化が起きていれば、要注意です。
確認方法として、ルーターの管理画面でカメラのネットワーク使用量が通常時と比べて増加していないかをチェックしてください。
急激な通信量の増加は、不正な外部送信のサインのひとつです。
② パスワードや設定が知らないうちに変更されている
カメラの管理画面に入ろうとしたら「パスワードが違う」と表示された場合、攻撃者がすでにログインしてパスワードを書き換えた可能性があります。
攻撃者はログイン後に自分だけがアクセスできるようパスワードを変更し、正規のユーザーを締め出します。
パスワード以外にも、次のような設定変更が確認された場合は要注意です。
- ・カメラの向きが以前と変わっている
- ・録画スケジュールや保存先が変更されている
- ・通知設定がオフになっている
- ・見慣れないユーザーアカウントが追加されている
身に覚えのない設定変更を発見したら、すぐにインターネット接続を切断し、対応に移ってください。
③ 状態表示ランプが不自然に点灯・点滅している
ネットワークカメラには、動作状態を示すLEDランプが搭載されているものがあります。
通常時は消灯しているはずのアクセスランプが、誰も操作していないのに点灯・点滅している場合、外部から接続されている可能性があります。
まず購入時のマニュアルを確認し、「通常時の点灯パターン」と比較してください。
明らかに普段と異なる点滅が続く場合は、サポートへの問い合わせや、管理画面のアクセスログ確認(次の項目)とあわせて確認することをおすすめします。
④ 管理画面のアクセスログに見慣れない接続履歴がある
管理画面のアクセスログには、誰がいつカメラの管理画面にアクセスしたかが記録されています。
ここに見覚えのないIPアドレス・海外からのアクセス・深夜帯の接続履歴がある場合、不正アクセスの証拠です。
合わせて、ルーターの接続ログも確認してください。
ルーターのログには、接続された機器一覧と通信履歴が記録されており、カメラ以外の不審な機器が接続されていないかも確認できます。
アクセスログの確認方法はカメラのメーカーによって異なります。
メーカーのサポートページまたはマニュアルの「ログ確認」「アクセス履歴」という項目を参照してください。
防犯カメラのハッキング対策8選
対策の優先度は「今すぐできること」から「中長期的な取り組み」の順に並べています。
まず①〜④を今日中に確認・実施し、その後⑤〜⑧に移ることをおすすめします。
- 【この章で紹介する対策】
- ① 初期パスワード(デフォルトパスワード)を必ず変更する
- ② 推測されにくい複雑なパスワードを設定する
- ③ ファームウェアを定期的にアップデートする
- ④ 2段階認証(2FA)を設定する
- ⑤ ルーター設定を見直す・ネットワークを分離する
- ⑥ 使っていないリモートアクセス機能・ポートを無効にする
- ⑦ UTMの導入を検討する
- ⑧信頼できる業者に依頼する
① 初期パスワード(デフォルトパスワード)を必ず変更する
初期パスワードの変更は最も優先順位が高い対策です。
「admin / admin」「root / root」「admin / 12345」など、製品に設定されているデフォルトのパスワードは、メーカーの仕様書やインターネット上のリストとして誰でも参照できます。
過去狙われたカメラもデフォルトのまま使用しているカメラでした。
設置した直後に一度変更するだけで、ハッキングに遭う可能性は大きく下げられます。
カメラを複数台設置している場合は、台数分すべてのパスワードを確認・変更してください。
② 推測されにくい複雑なパスワードを設定する
パスワードを変更する際は、「複雑で推測されにくい文字列」にすることが重要です。
安全なパスワードの目安は次のとおりです。
| 条件 | 推奨 |
|---|---|
| 文字数 | 12文字以上 |
| 文字の種類 | 英大文字・英小文字・数字・記号を組み合わせる |
| 避けるもの | 生年月日・社名・製品名・連番(abcd、1234など) |
| 使い回し | 複数のカメラや機器でのパスワードの使い回しは禁止 |
複数台のカメラを管理する場合、パスワードを記憶しようとすると使い回しが起きやすくなります。
パスワードマネージャーを活用し、機器ごとに異なるパスワードを設定・管理する習慣をつけてください。
推測されにくいパスワードについては以下のページで詳しく解説しています。
▶面白いパスワード8桁では危険!最強のパスワードの作り方と例を解説
③ ファームウェアを定期的にアップデートする
ファームウェアの更新は「脆弱性の修正パッチを適用する」作業です。
更新しないままにすると、メーカーが公表した既知の弱点が攻撃者に悪用され続けます。
ファームウェアの更新手順は以下の流れが基本です。
- 1.カメラのメーカーサイトで最新のファームウェアバージョンを確認する
- 2.現在のカメラのバージョンと照合する
- 3.最新版でなければ、管理画面からアップデートを適用する
推奨頻度は年1回以上の確認で、セキュリティに関連するアップデートが公開された場合はできるだけ早く適用してください。
また、メーカーのサポートが終了した製品は、パッチが出なくなるため、買い替えを検討する必要があります。
④ 2段階認証(2FA)を設定する
2段階認証とは、パスワードでのログインに加えて、もうひとつの確認手段(SMS・認証アプリなど)を組み合わせる認証方式です。
パスワードが万が一漏洩しても、2段階認証が有効であれば不正ログインを防ぐことができます。
クラウド型の防犯カメラ・監視システムでは、管理画面にSMSワンタイムパスワードや認証アプリを連携できる製品が増えています。
使用しているカメラやシステムが2FAに対応しているか、設定画面または管理画面のセキュリティ項目を確認してください。
対応している場合は、必ず有効にしましょう。
⑤ ルーター設定を見直す・ネットワークを分離する
カメラのセキュリティはカメラ単体ではなく、接続しているルーターの設定も含めて考えましょう。
ルーター設定、ネットワーク分離について考えられる対策は次のとおりです。
- ・インターネット(外部)からの直接アクセスを遮断し、社内(ローカル)ネットワーク内のみに限定する
- ・カメラ専用のネットワーク(VLAN)を設定して業務ネットワークと分離する
- ・ルーターの不要なポート(外部への通信経路)を閉鎖する
業務システム(PCや会計ソフトなど)と同じネットワークにカメラがつながっている場合、カメラが突破口になって社内全体の情報が漏洩するリスクがあります。
ネットワーク分離は、万が一カメラが乗っ取られたとしても、被害の拡大を最小限に抑えるための極めて有効な対策です。
⑥ 使っていないリモートアクセス機能・ポートを無効にする
ネットワークカメラには、購入した段階(デフォルト)でオンになっている機能が複数あります。
しかし、使わない機能をそのままにしておくと、サイバー攻撃の「侵入口(裏口)」をわざわざ開けっ放しにしているのと同じ状態になってしまいます。
安全性を高めるため、以下の表を参考に、使っていない機能はすべて「無効(オフ)」に設定してください。
無効化を検討したい主な機能一覧
| 機能名 | どんな機能?(リスク) | 対策の目安 |
| UPnP | ルーターの壁を無視して、機器が勝手に外部との通信経路(ポート)を作ってしまう機能。ウイルスの裏口に悪用されやすい。 | 不要なら無効 |
| DDNS | 外からカメラへ迷わずアクセスできるようにする機能。ハッカーからもカメラの位置を特定されやすくなる。 | 使わなければ無効 |
| クラウドアクセス(P2P) | スマホアプリなどで手軽に遠隔監視できる機能。パスワードが破られると、ネット経由で盗み見られるリスクがある。 | 使わなければ無効 |
| Telnet / FTP | 遠隔操作やデータ転送のための古い仕組み。通信内容が暗号化されないため、パスワードなどを盗聴されやすい。 | 原則無効 |
「便利そうだから」と何でもオンにするのではなく、留守番の少ない窓には鍵をかけるように、不要な機能は徹底して閉じましょう。
そもそもUPnPって何のためにあるの?
UPnPは、本来「オンラインゲーム」や「遠隔操作」を、面倒な設定なしで簡単に楽しむために作られた便利な機能です。
しかし、便利な反面、ウイルスに乗っ取られた際にも自動で通信経路を開いてしまうという弱点があります。
最近のゲームやカメラは、UPnPを使わない安全な通信が主流になっているため、セキュリティのために「現在はオフにする」ことが推奨されています。
⑦UTM導入を検討する
防犯カメラのハッキング対策として、ネットワーク全体を守る観点では、UTMの導入が有効です。
UTMとは、「インターネットの出入り口に立って、すべての通信を厳しくチェックする機器」です。
ルーターと社内ネットワークの間に設置することで、カメラへのハッキングリスクを大幅に下げられます。
UTMが防犯カメラを守る仕組みは、大きく分けて次の2つです。
| 防御の方向 | UTMの具体的な役割 | 期待できる効果 |
| 【外からの攻撃】 不正アクセスを遮断 | インターネット側から、社内のカメラを狙って仕掛けられるサイバー攻撃や不正アクセスを、社内に入る手前で自動的に検知・ブロックします。 | 外部からの不正な覗き見や、カメラの乗っ取りを未然に防ぎます。 |
| 【中からの漏洩】 不正な外部通信を阻止 | 万が一、カメラがウイルスに感染してしまった場合でも、「外部の怪しいサーバーへ勝手にデータを送ろうとする挙動」を素早く検知・遮断します。 | 社内の重要な情報や映像が、外へ流出するリスクを低減します。 |
サイバー攻撃の手口は日々進化しており、カメラ単体の設定だけで防ぎきるのが難しくなっています。
機器選定の段階からUTMを含めたネットワーク全体の防御を意識するのがおすすめです。
⑧ 信頼できる業者に依頼する
防犯カメラのセキュリティは「機器の性能」よりも「導入時の設定と、その後の管理体制」で決まります。
そのため、安心なのは、経験のある業者に丸投げしてしまうことです。
信頼できる業者に依頼することで、次のリスクをまとめて解消できます。
| 項目 | 自己導入のリスク | 業者依頼のメリット |
|---|---|---|
| 初期設定 | デフォルトパスワードのまま放置になりやすい | 導入時に機器ごとの個別パスワードを設定してもらえる |
| ファームウェア | 更新方法がわからず放置になりやすい | 定期メンテナンスで最新状態を維持できる |
| ネットワーク設定 | ポート開放・VLAN設定が難しく誤設定が起きやすい | セキュリティを考慮したネットワーク構成を組んでもらえる |
| 機器選定 | セキュリティリスクのある製品を価格だけで選びやすい | 長期サポートが保証された信頼性の高い製品を提案してもらえる |
弊社(日本防犯カメラセンター)は、創業20年・導入実績9,200件・顧客満足度98.3%の防犯カメラ専門会社です。
UTMを含むインターネットセキュリティも取り扱っており、防犯カメラとネットワークセキュリティをまとめてご相談いただけます。
防犯カメラの導入・見直しをご検討の方は、お気軽にご相談ください。
よくある質問
最後に、防犯カメラのハッキング事件についてよくある質問を紹介します。
危ない防犯カメラのメーカーはどこですか?
特定のメーカー名を断定することは難しい状況ですが、「セキュリティサポートが終了した製品」「バックドアの存在を米国・日本の政府機関が指摘しているカテゴリの製品」は避けることが推奨されています。 選び方のポイントは、購入後のファームウェア更新保証期間が5年以上あること、国際的なセキュリティ認証を取得していること、そして信頼性の高い代理店や認定業者から購入することです。
ハッキングされない防犯カメラはありますか?
100%安全なカメラは存在しません。 しかし、適切な設定と定期的なメンテナンスを行うことで、リスクを大幅に下げることは可能です。 具体的には、デフォルトパスワードの変更・ファームウェアの定期更新・2段階認証の設定が最低限の対策です。 カメラ自体の性能よりも、「設置後の管理」が安全性を左右します。
防犯カメラのハッキングは何の法律に違反しますか?
防犯カメラへの不正アクセスは「不正アクセス禁止法」に違反します。 映像が個人情報を含む場合は「個人情報保護法」、映像が業務上の秘密を含む場合は「不正競争防止法」も関連します。 被害を受けた場合は、警察への被害届の提出と個人情報保護委員会への報告の両方を検討してください。
まとめ
この記事では、防犯カメラのハッキング手口・実際の事件事例・被害の内容・確認方法・対策について解説しました。
- 「主要事件の振り返り」
- ・国土交通省の河川監視カメラへの不正アクセス(2023年)
- ・保育園・工場・個人宅など500件の映像が海外サイトに流出(2025年)
- ・米Verkada社のクラウドカメラ15万台が一斉に乗っ取られた事件(2021年)
- ・韓国でIPカメラ12万台がハッキングされ性的搾取映像が作られた事件(2024年)
- 「被害に遭ったカメラに共通する原因」
- ・デフォルトパスワードを変更していなかった
- ・ファームウェアを更新していなかった
- ・ネットワーク設定の不備(外部からアクセス可能な状態)
- 「今日から実施してほしい対策3つ」
- 1.カメラの管理画面にログインして、現在のパスワードを確認・変更する
- 2.ファームウェアのバージョンを確認し、古ければ更新する
- 3.管理画面のアクセスログに不審な接続履歴がないかを確認する
「自社のカメラの設定が安全か分からない…」「ネットワーク全体をまとめて強固に守りたい」
という場合は、ぜひ一度、防犯カメラのプロである弊社へお気軽にご相談ください。
お客様の環境に合わせた最適なカメラ選定から、安全なネットワーク構築、ハッキングを防ぐUTMの導入まで、トータルでサポートいたします。




