コンテンツにスキップ

MikroTikデバイスモード:セキュリティと運用ガイド

概要
デバイスモードはRouterOSのリスクの高いサブシステムを制御する「機能ゲート」です。このガイドでは動作原理、存在理由、バージョンごとの変化、スムーズな自動化とMKControllerの導入方法を解説します。

MikroTikデバイスモード:セキュリティと運用ガイド

Diagram showing how RouterOS device-mode sits below user permissions and gates high-risk tools

デバイスモードとは何か(何でないか)

MikroTik RouterOSはこれまで、認証すれば信頼されるという前提でした。しかし、その考え方は時代遅れになりつつあります。

デバイスモードは、誰がログインしたかに関わらず、OS自体が何を実行できるかを決定する永続的なセキュリティ状態です。ユーザーパーミッションの「下」に存在します。つまり、完全管理者権限のセッションでも、デバイスモードのポリシーが許可しなければ特定の高リスクツールは有効にできません。

また、デバイスモードはセーフモードとは異なります。セーフモードは設定ミスによるロックアウト回避を支援しますが、デバイスモードは再起動やアップグレードを超えて持続する長期的な権限ポリシーです。

なぜMikroTikはデバイスモードを導入したか

簡単に言うと、攻撃者がエッジルータをインターネット規模の武器へと変える方法を学んだからです。

大きな契機はMērisボットネットの時代でした。不正に乗っ取られたルータは、ネットワーク技術者向けの正当な機能が乗っ取りに悪用され、トラフィックリレーや攻撃の発信に使われました。

よく悪用された機能は以下です:

  • SOCKSプロキシ:攻撃トラフィックのトンネル用。
  • バンド幅テスト:トラフィック増幅攻撃に悪用。
  • スケジューラ+フェッチ:持続化やペイロード配信に使用。

デバイスモードはプラットフォームレベルで最小権限の原則を実装し、「遠隔乗っ取り」を利益の薄いものにします。認証情報を盗まれても、最も危険な機能は物理的操作なくして有効化できません。

物理的確認のハンドシェイク

デバイスモードの重要なルールは物理アクセスの検証です。

no から yes への制限付き機能の変更を要求すると、RouterOSはリクエストを受理しますが保留状態にします。通常はボタン押下または**コールドブート(電源サイクル)**によるローカル確認が必要で、設定されたタイムアウト内に行わなければなりません。

つまり、セキュリティ境界はパスワードだけでなく、「本当に装置に触れられることの証明」も含みます。

ヒント: デバイスモード変更は「変更管理」と同じように扱いましょう。リモートサイトの場合は、必要な電源サイクル方法(スマートPDU、管理PoE、現地作業)を計画してください。

セキュリティスタックにおけるデバイスモードの位置付け

実用的な心的モデルは以下です:

  • ユーザーグループ:「このユーザーが操作できること」
  • ファイアウォール:「どのトラフィックがサービスに届くか」
  • デバイスモード:「OSが何を実行できるか」

つまりデバイスモードはファイアウォールの代わりではなく、他の防御層が破られたときの最後の防衛線です。

モード、フラグ、実際にブロックされるもの

デバイスモードは /system/device-mode 下で設定され、内部的にはサブシステムを制御するブールフラグの集合体です。

よく現場で影響するフラグ例:

  • fetch/tool/fetch やそれを使う自動化をブロック。
  • scheduler/system/scheduler とスケジューリング済みスクリプトをブロック。
  • socks:SOCKSプロキシの有効化をブロック。
  • bandwidth-testtraffic-gen:BTestやトラフィック生成ツールをブロック。
  • container:RouterOSコンテナを明示的に有効化しない限りブロック。
  • partitionsrouterboard:低レベルのストレージやブート設定変更をブロック。
  • install-any-version / allowed-versions:旧脆弱バージョンへのダウングレード経路を制限。

RouterOSバージョンにより、MikroTikはハードウェアクラス向けに特定のプリセットモード(例:home、basic、advanced、rose)を導入しています。名称より結果が重要です。新しいデバイスは制限的な状態で届き、既定値に対して問題を起こす可能性があります。

バージョンごとの技術進化と変更履歴

デバイスモードの実装は非線形に進化し、コンテナ制御から全システム適用へと広がっています。

フェーズ1:コンテナセキュリティ(RouterOS v7.4beta - v7.12)

初期はコンテナ対応(Docker互換環境)導入に伴い、v7.4betaで登場しました。サードパーティバイナリ実行はRouterOSにとって前例のないリスクであり、コンテナパッケージは最初に /system/device-mode/update container=yes で有効化し、ボタン操作を伴いました。当時はコンテナの安全スイッチとして認識されていました。

フェーズ2:セキュリティ基盤(v7.13とv6.49.8)

長期サポートのため、v6.49.8にデバイスモード要素をバックポートし、v7.13で allowed-versions プロパティを導入しました。これは重要セキュリティパッチ以前のバージョンダウングレードを制限し、CVE-2017-20149など脆弱性を利用したロールバック攻撃を防ぎます。

フェーズ3:v7.17大幅見直し

2025年初めリリースのv7.17では、ハードウェア階層と想定環境に基づくプリセット「モード」を導入しました。

モード名ハードウェア階層セキュリティ姿勢主な制限(デフォルト)
AdvancedCCR、1100、ハイエンド緩和的container, traffic-gen, install-any-version
HomehAP、cAP、SOHO厳格scheduler, fetch, socks, bandwidth-test, sniffer
Basic標準RB、スイッチバランス型socks, bandwidth-test, proxy, zerotier
RoseRDS、屋外無線特殊利用Advanced同様・container=yes¹

¹ v7.17アップグレード時に旧「enterprise」モードが自動的に「advanced」へ名称変更されました。既存導入ではハードウェアプロファイルに合わせてモードをデフォルト設定し機能維持を試みましたが、traffic-gen や再パーティション機能が無効化されるなど運用の摩擦が生じました。

フェーズ4:自動化と洗練 (v7.19 - v7.22)

最近のRouterOSは物理確認の要件が自動化を妨げる問題を緩和。v7.19.4でroseモードを追加し、RDSデバイスのファクトリーコンテナインストールを支援しました。

2026年2月の7.22rc3で大規模プロビジョニング向けにNetinstallやFlashFigの「モードスクリプト」対応を実装。これにより初回イメージフラッシュ時に物理ボタン押下なしでセキュリティ状態の設定が可能となり、数千台単位の運用が楽になりました。同時にSSHキー経由での遠隔モード変更疑惑の元だった authorized-public-key-hash プロパティは撤廃されました。

「フラグ状態」と試行回数カウンター

デバイスモードは単なるフラグだけでなく、

不正と思われるシステムファイル改変や持続化と疑われるスクリプト動作を検出した場合、RouterOSはデバイスをflagged状態にマークし、制限機能を更に厳格化することがあります。

また、物理確認なしの変更試行を繰り返すと試行回数カウンターが作動し、実質的にそれ以上の変更をロックし物理再起動を要求します。

運用上は想定外の試行回数があれば調査し、「動作させるために機能をむやみに有効化する」は避けてください。

プロビジョニングの課題:自動化のデッドロック

ISPや大規模設備はゼロタッチプロビジョニングを望みますが、デバイスモードが壁になることがあります。

典型例:

  1. ルータが制限モードで起動。
  2. 初回起動スクリプトが /tool/fetch で設定や証明書を取得しようとする。
  3. fetch がデバイスモードでブロックされる。
  4. ブート失敗し、遠隔から修正できない状態になる。

多くは箱出しして一台ずつ手動有効化し直す非効率な運用になります。

最新のプロビジョニングではNetinstallやFlashFigの「モードスクリプト」でイメージ書き込み時にdevice-modeを設定できるよう改善されています。大量管理時はゴールデンイメージ手順の計画が必須です。

警告: 多くのモデルで /system/reset-configuration はdevice-modeをリセットしません。「リセット=工場出荷状態」と仮定すると驚くことがあります。

安全な機能有効化手順(CLI例)

必要な機能を使う際は予測可能な手順で行いましょう。

  1. 現在の状態を確認
/system/device-mode/print
  1. 変更を要求(タイムアウト付き)
/system/device-mode/update fetch=yes activation-timeout=10m
  1. 物理確認を行う
  • モデルにより、Mode/Resetボタンを1回押す、または
  • デバイスを再起動(コールドブート、電源サイクル)。
  1. 再度状態を確認
/system/device-mode/print

タイムアウト内に物理確認がなければ、RouterOSは保留中の変更を破棄し、以前のポリシーを保持します。

リスクベース有効化の簡易判定マトリクス

機能主な正当利用例大きなリスクより安全な運用
fetch設定取得、証明書更新遠隔でのペイロード配信信頼済みHTTPSエンドポイントのみ許可、出口制限
schedulerバックアップ、メンテナンス持続化スクリプトは最小限に、予期しないジョブ監視
socks内部トンネルボットネット中継管理VLAN限定、ファイアウォールで制限
traffic-gen / bandwidth-test回線テストDoS・増幅攻撃メンテナンス時間帯のみ有効化
containerルータ上のサービス実行長期持続化専用サーバー利用推奨、ストレージ・FW強化

MKControllerの導入への影響(デバイスモード無効時)

MKControllerは信頼できる管理アクセスに依存します。デバイスモードは導入時の「見えない手ブレーキ」になりうるからです。

必要なアクションがブロックされると(たとえば、必要なサービスの有効化、スクリプトの実行、セットアップ中に使うツールの許可など)、導入が止まることがあり、症状は「機器には接続できるが作業に失敗する」と見えます。

そのためトラブルシューティングガイドでDevice-Mode disabled項目が強調されており、必要な機能が妨害されているなら物理確認を含む計画的対応が必要です。詳しくは:https://mkcontroller.com/docs/management/troubleshooting/troubleshooting/#4-device-mode-disabled

運用知見としては、大規模展開の際にステージングチェックリストにdevice-modeポリシーを入れ、許可するフラグの決定と物理確認手順を文書化してください。将来のサポート工数節減につながります。

MKControllerの役割: 一度装置を登録すると、MKControllerはインベントリやアクセス管理、運用監視を一元化し繰り返しログインや手動確認を減らします。結果としてリアルなニーズがある場合のみdevice-mode操作を行う運用を実現します。

標準化可能なアップグレード後のチェックリスト

RouterOSアップグレードや新規ハードウェア導入時に利用:

  • 現在のモードが自社ポリシーと合致しているか確認。
  • 依存ツール(例:fetch、scheduler)が使用可能か検証。
  • 規制環境ならallowed versionsのポリシーを確認。
  • attempt-countflagged状態に異常なし。
  • 物理確認が必要なサイトと手順を文書化。

公式のデバイスモード基準ドキュメントはこちらが出発点として良好です:https://help.mikrotik.com/docs/spaces/ROS/pages/93749258/Device-mode

MKControllerについて

ここまでの解説があなたのMikroTikとインターネット環境の理解に役立てば幸いです!🚀
設定調整でもネットワーク混沌の整理でも、MKController はあなたの運用をシンプルにします。

クラウド集中管理、自動セキュリティ更新、誰でも使えるダッシュボードであなたの運用をアップグレード。

👉 無料3日間トライアルを今すぐ始める @ mkcontroller.com — 手間いらずのネットワーク管理がここにあります。