キーワード

ランサムウェアの侵入経路第一位「VPN機器」の対策状況は?。運用業務で改善できるファーストステップ

月曜日の朝にお送りする「情シス『目』ニュース」では、日々発信されるさまざまなトピックスを情シス・エンジニアの方々向けに「再解釈」した情報を掲載中。AI、働き方、経済など幅広いニュースをピックアップし、業務に役立つほか、つい同僚に話したくなる面白い話題まで身近で自分事化しやすくお届けします。

2025年にアスクルやアサヒグループホールディングスなどで相次いだVPN経由のランサムウェア被害の記憶が新しい中、2026年2月13日、日本医科大学武蔵小杉病院が大規模なランサムウェア攻撃を受けたことを発表しました。今回の攻撃も、初期侵入の入口として使用されたのはVPN。「またVPNが狙われたのか」と危機感を募らせた情シスの方もいらっしゃるのではないでしょうか。

警察庁の発表によると2025年上半期にランサムウェアの被害に遭った企業・団体のうち8割以上が、VPNやリモートデスクトップ用の機器からの侵入だったと回答したとのこと。ランサムウェア攻撃を受けると企業の存続が危ぶまれるほどの多大な影響が及ぶ可能性があるため、対策は全ての企業の情シスにとって急務といえます。

本記事では、ランサムウェアの侵入経路第一位であるVPN機器の対策状況、運用で改善できる具体的な対策、アサヒグループホールディングスに学ぶ根本的な対策などについて解説します。

関連記事

2025年サイバー脅威予測に基づく少人数情シス向けゼロトラスト戦略
知っておいて損はなし!ゼロトラストと境界型防御の再考

■情シスニュース「キャッチアップポイント」

①日本企業の情報システム部門の多くは、ランサムウェア攻撃に対するVPN機器の脆弱性対策の必要性を感じながらも、人手不足で対策を行う余裕がないという課題を抱えている。
②運用業務でできるランサムウェア攻撃の対策として、不要なポートの閉鎖、セキュリティパッチの迅速な適用、多要素認証(MFA)の導入と徹底、利用時間帯の制限などが挙げられる
③アサヒグループホールディングスが再発防止策として掲げた「ゼロトラストモデルへの完全移行」は今後の日本企業のセキュリティ対策のあり方を象徴するものといえる。

         

ランサムウェアの侵入経路となるVPN機器の対策状況

情シスにとって急務といえるVPN機器のセキュリティ対策ですが、どの程度の企業が対策を行っているのでしょうか。アシュアード社が運営する脆弱性管理クラウド・yamory(ヤモリー)が、従業員千名以上の企業に勤務する情報システム・セキュリティ担当者300名を対象に実施した調査データ(2025年11月公表)をもとに、VPN機器の対策の現状をみていきましょう。

約半数がVPN機器のバージョン情報を正確に把握していない

出典:Visional株式会社「ランサムウェアの主要な侵入口「VPN機器」のセキュリティ対策実態調査」https://prtimes.jp/main/html/rd/p/000000748.000034075.html

「社内で利用している全てのVPN機器について現在のファームウエアやOSのバージョン情報を把握できているか」という問いに対して、「正確に把握している」と回答したのは約半数でした。

残りの約半数は、セキュリティ対策の前提である「守るべき資産の把握」さえもできていないという現状が浮き彫りになりました。

約半数が対応遅延の経験あり

出典:Visional株式会社「ランサムウェアの主要な侵入口「VPN機器」のセキュリティ対策実態調査」https://prtimes.jp/main/html/rd/p/000000748.000034075.html

さらに「重大なVPN機器の脆弱性が発見された際に、対応が遅れた経験があるか」という問いに対して「頻繁にある」(10%)、「時々ある」(37.3%)と回答したのは合計で47.3%。つまり、約半数が対応遅延の経験があるということになります。

VPN機器の脆弱性対策における課題については42.7%が「対応するための人手・リソースが不足している」と回答。対策の必要性を感じていても、人手不足で対策を行う時間的な余裕がないという日本企業の情シスの現状が明らかになりました。

運用業務で改善できるファーストステップ

人手不足で時間的な余裕がない状況でも可能な対策はあります。まずは、社内で利用している全てのVPN機器について現在のファームウエアやOSのバージョン情報を把握していない場合は全て把握したうえでリスト化し、最新のバージョンにアップデートしてください。次に以下の内容を確認し、未対応の項目があれば取り組みましょう。

不要なポートの閉鎖

まずはVPNゲートウェイの設定を見直し、不要な通信ポートを徹底的に閉鎖しましょう。本来、VPN接続に必要のないサービスが外部に公開されていると、そこが脆弱性攻撃の標的(アタックサーフェス)となります。

特に、管理画面へのアクセスポートがインターネット側に開いたままになっているケースは非常に危険です。管理機能へのアクセスは特定の保守用IPアドレスからのみに制限するか、あるいはVPN接続後に内部ネットワークからのみアクセスできるように設定を変更すべきです。また、不要なプロトコルの無効化や、PING応答の停止など、外部から見えにくい状態を作る「ステルス化」の意識を持つことが、高度な偵察活動を行う攻撃者から自社を守る第一歩となります。

セキュリティパッチの迅速な適用

メーカーからリリースされる修正パッチの即時適用は、ランサムウェア攻撃から自社を守るための基本です。

実務上、業務への影響を懸念して再起動を伴うアップデートを躊躇するケースもありますが、「次のメンテナンス日まで待つ」という判断は通用しません。

脆弱性情報の自動通知を購読し、緊急時には夜間や休日でも即座にパッチを当てる、あるいは予備機に切り替える運用を標準化するなどの体制構築を行いましょう。

多要素認証(MFA)の導入と徹底

パスワード(知識情報)に加え、スマホやハードウエアトークン(所持情報)、または指紋や顔認証(生体情報)という異なる要素を組み合わせるMFAは、ランサムウェア攻撃のリスクを低減するために有効な対策です。

IDとパスワードだけの認証は、リスト型攻撃の格好の標的となります。リスト型攻撃とは、他サイトから漏洩したID・パスワードのリストを使い、自動プログラムで不正ログインを試みる手法のことです。

多要素認証(MFA)に関する実務で重要なのは、例外を作らないことです。経営層や一部のベテラン社員から「面倒だ」などと言われても、MFAの重要性を粘り強く説明し、全ユーザーに対して強制適用する断固たる姿勢を貫きましょう。

利用時間帯の制限

攻撃者は、往々にして監視の目が薄くなる深夜や休日を狙って活動を開始します。そのため、業務実態に合わせてVPNの利用時間帯を制限することは、シンプルながら効果的な防御策といえます。

例えば、深夜2時から早朝5時までなど、明らかに業務時間外となる時間帯の接続を一律で遮断します。障害対応や海外拠点とのやり取りなどで例外が必要な場合もありますが、申請ベースでの個別許可などのルールに沿った運用を行いましょう。

アサヒGHDから学ぶ根本的な対策

アサヒグループホールディングス(以下、アサヒGHD)は2025年11月、同年9月に発生したサイバー攻撃について記者会見を行いました。同社の決断は、今後の日本企業のセキュリティのあり方を象徴するものでした。

VPNの脆弱性自体が問題だと認識

アサヒGHDの勝木社長は会見でサイバー攻撃の侵入経路について聞かれた際、「非常に重要なリスクにつながる情報」として回答を避けました。しかし、「VPN接続は廃止した」と明言したことから、侵入経路がVPNであったことを事実上認めたものと解釈できます。

実は、アサヒGHDはNIST(アメリカ国立標準技術研究所)のフレームワークに基づく高度な診断や、ホワイトハッカーによる模擬攻撃を実施していたそうです。それでもなお、被害を防げなかったのは、VPNの構造的な限界が要因だと判断したのでしょう。

ゼロトラストへの完全移行

アサヒGHDが再発防止策として掲げたのは、「ゼロトラストモデルへの完全移行」です。

これは、「社内(境界内)は安全」という前提を捨て、どこからのアクセスであっても「常に疑い、確認する」仕組みへの転換を意味します。

例えば、ネットワークに関しては、侵入されても他のサーバーやパソコンへ被害が広がらないよう細かくセグメントを分けるという対策を行いました。また、高度な検出技術として知られるEDR(Endpoint Detection and Response)を全端末に設定し、徹底的な監視を可能にしました。

これらは単なる新しい技術の導入ではなく、業務で使用するシステム全体を「攻撃されても耐えられる」形に再設計する作業といえます。

今後、情シスに求められる役割とは

VPNを廃止し、ゼロトラストへ移行するには、多額の予算と業務プロセスの変更が必要となります。これは情シスの力だけで成し遂げられるものではありません。経営部門が「セキュリティ対策はIT部門の仕事」という考えを捨て、「事業の継続性を守るための経営課題」として当事者意識を持つことが、対策の第一歩となります。

情シスに求められるのは、現状の自社のシステムが抱える問題やそれを放置した場合のリスクを経営者目線で伝えることです。例えば、「このVPN機器は古いのでリプレースが必要です」ではなく、まず「現在の接続環境では、ランサムウェア攻撃を受けるなどのリスクがあり、リスクが顕在化した場合、全拠点の出荷が最大3週間止まるおそれがあります」などと経営上のリスクを伝えてください。

組織のトップが正しい経営判断を下すための材料を提示すること。これこそが、これからの情シスに求められる役割ではないでしょうか。

■著者:岩立 理恵
新卒で国内大手食品メーカーのグループ会社で情報システムを担う企業に入社。プログラマーを経て、SEとしてSFAやCRMなどの業務システムを中心に多数のシステム開発に携わる。社内SEとして入社した外資系医療装具メーカーでは基幹システムのリプレースも経験。現在はフリーランスのライターとしてIT関連の記事を執筆。
 

(TEXT:岩立 理恵、編集:藤冨啓之)

 

特集|月曜日の朝にお送りする
「情シス『目』ニュース」

月曜日の朝にお送りする「情シス『目』ニュース」では、日々発信されるさまざまなトピックスを情シス・エンジニアの方々向けに「再解釈」した情報を掲載中。AI、働き方、経済など幅広いニュースをピックアップし、業務に役立つほか、つい同僚に話したくなる面白い話題まで身近で自分事化しやすくお届けします。

本特集はこちら

参照元

 

関連記事Related article

       

情シスのじかん公式InstagramInstagram

       

情シスのじかん公式Instagram

30秒で理解!フォローして『1日1記事』インプットしよう!

掲載特集

close close