不正アクセスへの対策とは?具体的な対策や手口、被害例などを解説

不正アクセスへの対策とは?具体的な対策や手口、被害例などを解説

公開日
2023年9月29日

企業のさまざまな業務においてクラウドサービスの利用が進む中で、不正アクセスの手口は年々巧妙化しており、被害件数も増加傾向にあります。機密情報などの重要な資産はクラウド上のサーバに保管されていたり、業務を遂行するのに必要なシステムをクラウドで構築していたりすることも多いでしょう。 そのため、企業がターゲットにされた場合、クラウド上の情報の漏洩など、大きな被害を受けるケースも少なくないため、しっかり対策しなくてはいけません。
この記事では、不正アクセスの手口や被害例、具体的な対策、不正アクセスされた場合の対応などについて解説します。

不正アクセスとは?

不正アクセスとはサイバー攻撃の一種で、アクセス権限を持たない第三者が、悪意を持ってサーバやシステムに侵入する行為を指します。また、正当なアクセス権限を持っている者であっても、事業者が禁止している方法でアクセスすることは、不正アクセスに含まれます。
企業がクラウドのサービスを利用する際も、不正アクセスへの対策が必要です。クラウドサービスは提供会社が一定のセキュリティ対策を講じていますが、利用する企業が対策を怠ると、不正アクセスを受けてしまう可能性もあります。クラウド上に保管している重要な情報が消失したり、流出したりすると、企業活動は深刻なダメージを受けてしまうため、企業はクラウド環境での不正アクセスへの対策に取り組む必要があるのです。

不正アクセスの手口

不正アクセスは悪意のある第三者による侵入で、企業にさまざまな被害をもたらします。不正アクセスの手口には、大きくわけて、脆弱性をついた侵入行為となりすましの2つがあります。ここでは2つの手口について解説します。

脆弱性をついた侵入行為

不正アクセスの手口として、OSやアプリケーションなどのソフトウェア、ネットワーク機器、サーバなどの脆弱性をついた侵入行為が挙げられます。脆弱性とは、セキュリティ上の問題につながるような欠陥や仕様上の問題点です。
脆弱性をついた攻撃は、容易にシステムに侵入できてしまうことが多く、Webサイトの改ざんや情報漏洩、不正なマルウェアへの感染、ほかのコンピュータを攻撃するための踏み台にされるといった被害につながる恐れがあります。

なりすましによる侵入行為

なりすましによる侵入行為も、不正アクセスの手口のひとつです。悪意のある第三者が何らかの方法で不正に入手したIDとパスワードを使って、本人になりすまして侵入します。なりすましによる侵入行為の手口には、下記の2つがあります。

●不正ログイン
不正ログインは、IDとパスワードの組み合わせを大量に試して侵入を試みる「ブルートフォース攻撃(総当たり攻撃)」や、過去に流出したIDとパスワードのセットをほかの場所で試す「パスワードリスト攻撃」をしかけ、ヒットしたIDとパスワードを使ってログインする手口です。パスワードが容易に推測可能なものだったり、ほかのWebサイト等のパスワードと同じものだったりすると、不正アクセスの被害にあう可能性が高くなります。

●IDとパスワードの窃取
なりすましによる侵入行為の手口のひとつとして、窃取したIDとパスワードによる侵入も挙げられます。IDとパスワードの入手方法としては、窃取のほかにも偽サイトを利用したフィッシング詐欺や匿名性の高いダークウェブでの売買などがあるでしょう。具体的な被害には、本人になりすましてのECサイトでの注文や、ネットバンキングでの送金などが挙げられます。

不正アクセスの被害例

不正アクセスの手口には、脆弱性をついた侵入行為となりすましによる侵入行為があり、侵入されてしまうと企業はさまざまな被害を受ける可能性があります。ここでは不正アクセスの代表的な被害例を3つ紹介します。

情報漏洩

不正アクセスの被害例としては、企業にとって深刻なダメージとなる、情報漏洩が挙げられます。不正アクセスされてしまうと、侵入された機器やサーバに保存されているデータ、およびその機器からアクセス可能なすべてのデータが、外部に漏洩する可能性があります。顧客リストなど、ビジネス上重要な情報が悪用されるだけでなく、顧客や取引先からの信用棄損にもつながってしまうでしょう。

データの改ざん

データの改ざんも、企業にとって脅威となる、不正アクセスの被害のひとつです。Webサイトの内容や重要なデータが改ざんされたり、データの内容を暗号化され、暗号化の解除と引き換えに身代金を要求される「ランサムウェア」を仕掛けられたりします。データを盗取した上で、対価を払わなければ当該データを公開すると要求する例もあります。
Webサイトに、閲覧するだけで感染するマルウェアを仕掛けられたり、フィッシングサイトへのリンクを設置されたりすると、Webサイトを訪問した顧客が被害にあう可能性も高く、企業の信用失墜につながりかねません。クラウド環境は需要がダイナミックに増減するWebサイトと相性が良く、クラウドでWebシステムを構築する企業も多いため、このWeb改ざんは特に気をつけたい被害のひとつです。

データの改ざん

不正アクセスの被害として、サイバー攻撃の「踏み台」として悪用されてしまうこともあります。踏み台を悪用した攻撃は、侵入者が不正アクセスしたパソコンなどを経由して、別のパソコンやサーバなどに攻撃を仕掛ける手口です。近年は、大企業と比べてサイバーセキュリティレベルの低い中小企業に侵入して、踏み台として悪用し、取引先の大企業に攻撃を仕掛ける「サプライチェーン攻撃」が増加しています。取引先に損害が発生すると、取引中止となるだけでなく、賠償を求められる可能性もあります。

脆弱性をついた侵入行為への対策

不正アクセスは情報漏洩など企業の運営や信用に大きな被害を与えます。そのため、企業は不正アクセスに備え、対策をすることが必要です。ここでは、不正アクセスのうちで、脆弱性をついた侵入行為への具体的対策を4つ紹介します。

アカウント情報の適切な保護

脆弱性をついた侵入行為への対策としては、アカウント情報の適切な保護が挙げられます。侵入には盗取されたアカウント情報が利用され、システム内部に侵入した後に脆弱性を悪用するケースも少なくありません。パスワード管理ツールや二要素認証なども活用し、情報を適切に保護・管理することで、結果的に侵入を受けるリスクが下げられます。

ソフトウェアのアップデート

ソフトウェアのアップデートも、脆弱性をついた侵入行為への対策のひとつです。ソフトウェアやOSの開発元からは、定期的に、それまでに発見された脆弱性を修正するプログラムを含んだアップデートが発表されます。新しいアップデートが発表されたらすぐに実行し、ソフトウェアやOSは常に最新の状態を保つようにしましょう。

セキュリティシステムの導入

セキュリティシステムの導入も、脆弱性をついた侵入行為への対策といえるでしょう。企業は不正アクセスからサーバやネットワークを守るツールを活用することで、より効果的にセキュリティ対策を講じることが可能です。ツールにはさまざまな種類がありますが、代表的な4種を紹介します。

●ファイアウォール
ファイアウォールは、サーバの外側に設置して、インターネット側からサーバへの不要な通信を遮断したり、実際に行われた通信の記録を取ったりするツールです。通信の中身を検査して、脆弱性を悪用する攻撃を検出する機能はありませんが、IPアドレスやポート番号をもとにアクセスを制限して、攻撃対象となりうる箇所を減らすことに貢献します。

●IDS(不正侵入検知システム)
IDSは不正な侵入を検知するシステムです。IDSは、インターネットとの通信を監視して、不正アクセスや異常な通信を検知すると、管理者に通知します。検知するためのシステムのため、検知した異常への対応は管理者に任されます。

●IPS(不正侵入防止システム)
IPSは不正な侵入の検知に加え、防止も可能とするシステムです。IPSはインターネットとの通信を監視して、不正アクセスを行おうとする動きを検知すると、自動的にブロックまで実施します。脆弱性を利用した攻撃通信をブロックする動作をするため、システムに仮想的にパッチを当てた状態にすることができ、「仮想パッチ」とも呼ばれます。

●WAF(Webアプリケーションファイアウォール)
WAFは、Webサイト上のアプリケーションに特化したファイアウォールです。Webアプリケーションの脆弱性を利用した不正アクセスから、アプリケーションを保護します。Webサイト上でデータベースに接続されたアプリケーションを利用している場合は、アプリケーションの脆弱性をついた不正アクセス「SQLインジェクション」への対策が必要になります。SQLインジェクションとは、データベースを操作する特殊な命令文をWebアプリケーションに入力することで、データベース内の情報を盗取するものです。WAFの設置は、SQLインジェクション対策として効果的です。

不要なサービスの停止

不要なサービスを停止することも、脆弱性をついた侵入行為への対策になります。サーバ上で動いているサービスが多いほど、不正アクセスを受けるチャンネルは多くなります。特に、サーバを遠隔操作できるリモート接続サービスやパソコン間でのファイルのやりとりサービスなどは、不正アクセスに利用されやすいので、不要なら停止または無効化しておきましょう。

なりすまし行為への対策

企業はさまざまな対策を講じることで、脆弱性をついた侵入を防ぐことが可能です。では、「なりすまし」での侵入に対しては、どのような対策があるのでしょうか。なりすましでの侵入に対しては、本人認証を強化することが有効です。本人認証の強化にはさまざまな手法があります。例えば、パスワードに生年月日や名前などを使用できなくしたり、使用する字種を増やしたりすることで、パスワードの強化が可能です。さらに、ワンタイムパスワードや生体認証を組み合わせた二要素認証を採用すれば、なりすましへのセキュリティレベルが向上させられます。

不正アクセスされた場合の対応

不正アクセスされた場合の対応

脆弱性をついた侵入やなりすましによる侵入に対しては、適切な対策によってセキュリティレベルを向上させることが可能です。一方で、不正アクセスは手口が複雑化しており、完全に防ぐことは容易ではありません。企業が不正アクセスにあってしまった場合は、迅速に対応する必要があります。ここでは、不正アクセスされた場合の3つの対応について解説します。

ネットワークからの遮断

不正アクセスされた場合に必要な対応のひとつは、ネットワークからの遮断です。不正アクセスを受けた可能性がある場合は、ネットワークでつながっているほかのデータやシステムに被害が広がることを避けるため、被害を受けた可能性があるパソコンやシステムを、すみやかにネットワークから切り離します。具体的には、次の3つのことを実行します。

<ネットワークからの遮断の具体策>
●LANケーブルで接続している場合は、LANケーブルを抜く(クラウドの場合にはネットワークグループファイアウォールなどのアクセス制御機能を用いて論理隔離を行う)
●無線接続の場合は、Wi-Fiを遮断する
●インターネットだけでなく、社内のネットワークからも切断する

情報流出内容確認

ネットワークを切断して被害の拡大を防いだら、次は被害状況の確認です。ログイン履歴やアクセスログ、メールの送受信履歴などをチェックし、どのような情報が流出したのかを確認します。自身で解析するのが難しい場合は、機器やネットワークのログの解析を専門とする「フォレンジック調査」の依頼も検討しましょう。

関係先への連絡・原因の特定・対策決定

被害状況がわかったら、関係先への連絡・原因の特定を進めましょう。例えば、クレジットカード情報が漏洩した可能性があるなら、カード会社に利用停止の連絡をする、顧客に関する情報が流出した場合は、該当する相手に報告するなどの対応が必要です。被害の状況に応じてすみやかに対処することが大切になります。並行して原因を調査・特定し、データ等の復旧と再発防止のための対策を立てましょう。

復旧

原因の特定と対策の決定が終わったら、調査・分析結果をもとに、システムの復旧を進めていきます。場合によっては、一度初期化する必要があるので、普段から定期的にデータのバックアップを取っておくとよいでしょう。データの復旧と同時に、OSのアップデートや二要素認証の導入など、再発防止策として決まったことを実行していきます。

セキュリティソフトを活用して不正アクセス対策を

企業を狙ったサイバー攻撃は、近年増加しています。不正アクセスの被害は非常に大きなものになる可能性もあるので、企業の規模を問わず、しっかりした対策は必須です。OSやソフトウェアを常に最新の状態に保つ、アカウント情報を適切に管理する、不正アクセスの手口を知るといった基本的なことに加え、対策ソフトも活用しましょう。
トレンドマイクロのWorkload Security™は、クラウド環境において、不正アクセスを検知・ブロックし、企業に貢献します。不正アクセス対策として、ぜひWorkload Security™をご活用ください。
また、トレンドマイクロではセキュリティに関する記事やサービス紹介資料を多数公開しています。以下のページもぜひご覧ください。

監修

福田 俊介

福田 俊介

トレンドマイクロ株式会社 ビジネスマーケティング本部
ストラテジックマーケティンググループ
グループ長 シニアマネージャー

IPA 情報処理安全確保支援士(第000893号)、AWS Certified Solutions Architect – Professional保有。
約10年間クラウドセキュリティ領域およびエンドポイントセキュリティ領域に従事、クラウドの最新アーキテクチャに対応するセキュリティ戦略を立案、市場啓蒙を実施。これまでのセミナー登壇は100回を超える。専門領域は「クラウド」「サーバ」「仮想化」「コンテナ」「脆弱性」「EDR」「XDR」。

関連記事

新着記事