MALUTO logo

MALUTOコラム / 増え続ける不正アクセス ― 変化する原因と今すぐ取るべき対策

セキュリティ対策不正アクセス社内インフラ

増え続ける不正アクセス ― 変化する原因と今すぐ取るべき対策

増え続ける不正アクセス ― 変化する原因と今すぐ取るべき対策

不正アクセスの試行は年々増加し、被害の対象は中小企業やスタートアップにも広がっています。セキュリティ機器を導入しても「守り切れない」現実がある中で、いま求められるのは仕組みと運用の見直しです。当社 経営企画部 DX戦略室の川越 久幸が、不正アクセスの最新動向と効果的な対策の考え方を解説し、実効性ある対策を紹介します。

不正アクセスはどう変化している?今押さえておくべきポイント

不正アクセスとは、権限を持たない第三者がシステム内部へ侵入しようとする、あるいは侵入する行為を指し、単なる「怪しい通信」ではなく認証やアクセス制御の突破を伴う点が本質です。焦点は「権限のない者がログインや侵入を行うこと」にあります。

近年の特徴は、脆弱性の悪用だけでなく、認証そのものを狙う「資格情報(ID・パスワード)の窃用・悪用」に強く寄っています。警察庁が公表した「令和6年における不正アクセス禁止法違反事件の検挙状況」によると、検挙件数563件のうち、他人のID・パスワードを用いる「識別符号窃用型」が大半を占めており、とくに「パスワード設定や管理の甘さ」を突いた攻撃が目立つとされています。また社員ポータルやクラウド会員サイトなど“ログイン面”が主戦場になっており、クラウド時代の認証画面こそ最大の攻撃対象であることが明らかです。

当社 経営企画部 DX戦略室の川越 久幸も、こうした傾向を強調します。「以前、リモートアクセスVPNの不正アクセス対策について話をしましたが、このときも言いました通り、VPNへの不正アクセスの試行が急増することで認証プロセスが頻発し、機器の負荷が増大し、システムも不安定化します。正規ユーザーへの影響は甚大ですし、セキュリティリスクは増大します」と同氏は語ります。利便性のために開放されたリモートアクセス環境は、同時に大きな攻撃対象となっているのです。

IPAの「情報セキュリティ10大脅威 2025」でも、不正ログイン被害の要因として、推測容易・使い回しパスワードや初期設定のまま運用、単一要素認証への依存といった“人と運用”の弱点が繰り返し指摘されています。これらを放置すれば、セキュリティ製品を導入していても防ぎきれない攻撃が発生することは避けられません 。

常態化する運用管理、“うっかり”や“放置”が招くリスク

不正アクセスの被害は「攻撃が巧妙だから」だけでなく、企業側の設計や運用に潜む弱点から生じることが少なくありません。とくに初期設計の段階でネットワークをどう分け、どのようにアクセス制御を行うかを曖昧にしたままシステムを構築すると、後になって大きな脆弱性となって表面化します。たとえば、社内LANと外部公開サーバーが明確に分離されていないケースや、管理用のアクセス経路が通常利用の経路と混在しているケースでは、攻撃者にとって「踏み台」となる経路が残されてしまいます。

さらに問題を複雑にしているのが、日常の運用に潜む“うっかり”や“放置”です。セキュリティ機器や認証サーバーには多くの設定項目がありますが、長年の運用の中で古い設定がそのまま残されることは珍しくありません。退職した社員のアカウントが削除されずに放置されていたり、テスト用に一時的に開放した設定がそのまま利用可能になっていたりすることは、多くの組織で見られる典型的なリスクです。

日常業務で常に手一杯の状態

川越はこう指摘します。「ログを見てチェックしていたからこそ気づいたことなのですが、導入しただけっていうのはログ見てないってものが結構多いと思うので、そこはやはり見てもらった方が良いかと思います。日常的にログを追うことで、いつもと違った動きがあった場合に、”普段とどのように違うのか”など把握することができるようになります。セキュリティ機器を導入しただけでは安全とは言えません。その後の運用がきちんと回ってはじめて、安全性が強化されるという視点が重要です」。つまり製品を入れること自体が目的化してしまい、実際の監視や運用に手が回っていないケースが少なくないのです。

またオンプレミスのシステムだけでなく、クラウドサービスやテレワーク環境など、多様な環境が組み合わさる中で「どこからアクセスされるのか」「どこにデータが保存されているのか」という境界は曖昧になっています。従来型の境界防御だけでは守り切れず、“閉じて守る”発想から“どこからでも安全に利用できるように設計する”発想への転換が欠かせません。川越も「オンプレとクラウド、そしてリモート環境を安全に共存させるためには、ゼロトラスト的な考え方を前提に、最小権限や多層防御を取り入れることが欠かせません」と強調します。

こうした背景を踏まえると、不正アクセスに対する根本的な備えとは、単なるセキュリティ機器の導入ではなく、自社のシステム全体を俯瞰した設計と、ログやレポートなどを踏まえて自社の状況を定期的に知ること、日々の運用における小さな緩みをいかに減らすかにかかっていると言えるでしょう。

機器導入より優先すべき、セキュリティ強化の本質とは

不正アクセスから自社のシステムを守るためには、まず「何を入れるか」よりも「どのように構築し、どう運用するか」という視点が欠かせません。とくに既存ネットワークの構成そのものを見直すことが出発点となります。外部公開サーバーと社内ネットワークの分離、管理用経路と業務用経路の切り分けといった基本的な設計が徹底されているかどうかを棚卸しするだけでも、多くのリスクを低減することができます。

川越はこう語ります。「セキュリティを強化しようとすると、まず“機器を追加する”という発想になりがちですが、ネットワーク構成そのものを可視化して整理し直すことが第一歩です。さらに具体的な対策としては、多要素認証の導入、日本以外からのアクセスを制限する設定、特定のセキュリティソフトが入っていなければVPNに接続できない仕組みを導入することなどが効果的です」。

とくに多要素認証について、川越は「これは絶対にやるべきです」と強調します。実際、Microsoftの調査によれば、不正アクセスの約99%は多要素認証によって防ぐことができるとされており、その効果は圧倒的です。単純なID・パスワード認証のみに依存している環境では、いくら機器を追加しても守りきれないのが現実です。さらに、各種機器の設定を見直すほか、Windows Updateを自動化できるシステムの導入やソフトウェアやネットワーク機器のファームウェアの更新、添付ファイル分離機能を持つシステムの導入なども有効な対策として挙げられます。

不正アクセスを防ぐための取り組み例

運用の側面では「監視・更新・教育」が三位一体で求められます。ログ監視やアラート運用を日常的に行うこと、機器やソフトウェアを最新状態に保つこと、そして従業員に適切な教育を施し不審な動きに早く気づけるようにすることが重要です。また、他部署などと連携して定期的にヒアリハットを共有する時間を設けたりすることで、次の対策につながるヒントを見つけることもできます。川越は「セキュリティ機器を導入することがゴールではなく、日常的に運用し続けることが安全を保つひとつの方法です」とも指摘します。

またネットワーク構成の可視化と定期的な評価も欠かせません。年に一度の大規模な監査だけでなく、四半期ごとや新しいサービス導入時など、節目ごとに棚卸しを行うことが望まれます。とくに中小規模の組織では「そんな余裕はない」と考えがちですが、定期的な点検の積み重ねこそが、大規模な被害を防ぐ最大の投資になります。

セキュリティ強化のための運用三位一体

“守れる仕組み”と“続けられる運用”を両立する、新たな選択肢

不正アクセスの脅威は、一過性の事件ではなく、認証の弱点や日常の運用の隙を突く形で継続的に企業を取り巻いています。機器の導入だけでは防ぎきれず、設計から運用、教育までを継続的に実践することが不可欠です。
しかし中小企業やスタートアップにとって、自社だけで設計・監視・教育をすべて担うのはリソース面から現実的に困難なケースも少なくありません。そこで一つの選択肢となるのが、専門家による伴走型の支援です。

コムネットシステムが提供する「MALUTO」は、ネットワーク設計から運用・監視までを一元的にサポートし、複雑なネットワーク構成などをわかりやすく整理します。また、MALUTOの導入により、ネットワークを可視化し一元管理ができるようになるため、従来はシステムごとに管理画面を確認していた手間を一度に削減し、横断的にログなどの情報を確認することができます。加えて、専門の技術者が運用面を支援するため、限られたリソースで対応が難しい作業や運用などを安心して任せられます。これにより、企業は従来手が回らなかった運用改善、定期的なシステム評価、社内教育などを通じ、不正アクセス防止に向けた未然対策を強化できるようになります。

いまや、どの企業にも起こりうる不正アクセス被害。いまこそ、自社のネットワークを見直し、“守れる仕組み”と“続けられる運用”を確立することが重要です。MALUTOを活用し、セキュリティを投資として組み込むことで、成長に寄与する可能性が広がります。

社内ネットワークのお困りごとやMALUTO導入にあたってのご相談は、
ご相談窓口までお問い合わせください。

MALUTOに関する
ご質問はこちら

MALUTOに関するご質問はこちら

電話でのお問い合わせ

フォームでのお問い合わせ

03-5725-8555

受付時間:
平日 9:00〜18:00
(土日祝除く)

受付時間:平日 9:00〜18:00(土日祝除く)

混雑時などつながりにくいことが予想されますのでご了承ください

受付時間外のメールのお問い合わせは翌日以降に回答させていただきます

混雑時などつながりにくいことが
予想されますのでご了承ください

受付時間外のメールのお問い合わせは
翌日以降に回答させていただきます