💔
なぜインシデントは増えているのか ~最新の攻撃トレンドと次世代防衛術~ レポート
公開
2025-04-02
更新
2025-04-03
文章量
約3653字
はじめに
サイバー攻撃によるインシデントはなぜ増えているのか。それにどう対抗していけばよいのか。
2025年3月28日に開催された本イベントでは、エンジニアコミュニティ「Qiita」を運営する企業と、SASEのリーダー企業 Netskope Japan の共同開催によって、最新の攻撃手口や防衛策が多角的に議論されました。
ここでは、その見どころをセッションごとに振り返り、印象的だったポイントやQ&Aで交わされた内容をレポートいたします。
オープニングセッション:「2025年に検討したい竹槍セキュリティ対策からの卒業。その対策、脅威に対応出来ますか?」
登壇者: Netskope Japan株式会社 / チーフサイバーセキュリティストラテジスト 大元 隆志 氏
大元氏が強調したのは「サイバー攻撃が日々巧妙化しているにもかかわらず、防御側の対策が長年変わらないままでは危険」という視点でした。いわゆる「竹槍セキュリティ」とは、昔からの基本対策だけに依存し、最新の攻撃に対応できなくなっている状況のことを指します。
特に次のようなトピックが興味深いものでした。
ランサムウェア被害の流れ 多くの企業がアンチウイルス製品や既存のファイアウォールを導入しているにもかかわらず、ランサムウェアによるインシデントは増加しています。攻撃者は「暗号化」という最終段階に至る前にすでに社内ネットワークに潜り込み、長期間にわたり情報を盗み出している。つまり、暗号化によってようやく被害を認知したときには、すでに情報漏洩が起きているケースが多い。
マルウェアフリー攻撃の増加 昔ながらの「マルウェアを検知する」手法だけでは防ぎきれない攻撃(ファイルレス、ステルス化した動き)が主流になりつつある。ウイルス対策ソフトを入れていても95%が被害に遭う、という調査もあるほど。
脱・竹槍セキュリティ これまでの「メール訓練」「アンチウイルス導入」「リテラシー向上」をただ行うだけでは不十分。システムの全体をカバーする多層防御や、振る舞い検知、ネットワークやクラウド両面での制御が必要になる。例えばNetskopeのようなSSE(セキュアサービスエッジ)やSASEアーキテクチャを活用すれば、クラウド環境やネットワーク通信を可視化しつつ、疑わしい行動をリアルタイムにブロックできるようになる。
LTセッション1:「セキュリティ強化とIT利便性の両立のためにNetskopeでできること。」
登壇者: 株式会社ココナラ / 情報システム部 CSIRTチーム 鎌田 裕嗣 氏
「ココナラ」は多彩なスキルを売買できるプラットフォームを展開する企業。社内でセキュリティ対策を強化しようとした際に「情報の持ち出し」「個人端末からのアクセス」「VPNの代替」という3つの視点で Netskope を導入した実例を共有しました。
情報の持ち出し制限 社内認可されていないクラウドストレージへのアップロードを禁止。Netskope のポリシー設定により、業務で利用する正規のGoogleドライブへのアクセスだけを許可し、個人アカウントのGoogleドライブにはアップロード不可、といった制御が可能に。
個人端末からの業務サーズアクセス制御 利用を許可していない端末からのアクセスが行われないよう、Netskope の機能で自社用Googleドライブ等をホワイトリストIPとエージェントで厳密に絞り込み。業務端末以外での誤ったアップロードを防止。
VPNの代替 脆弱性が目立つVPN接続を撤廃し、NetskopeのNPA機能(ゼロトラスト型リモートアクセス)で安全に社内リソースへつなぐ仕組みへ移行。ユーザー視点では「VPNの接続が不要になった」ため利便性が向上したという声も大きい。
セキュリティ強化とIT利便性はトレードオフになりがちだが、Netskopeの各機能を活用することで「セキュリティを高めながら利便性も上げられた」という成功事例が印象的でした。さらに今後はDLP機能(クレジットカード番号などの機密情報検出)も活用し、さらに厳密な保護を行う予定とのことでした。
LTセッション2:「ビジネス チャット サービス導入と運用におけるヒヤリ・ハット体験」
登壇者: LINE WORKS 株式会社 / プロダクト営業本部 @iwaohig 氏
ビジネスチャット導入の現場で起こりやすいセキュリティ事故やヒヤリハット事例を、LINE WORKSの活用例とともに紹介しました。特に注目が集まったのは「組織での共有アカウント」に起因するリスクについてです。
共有アカウントの落とし穴 店舗ごとに1つのアカウントを使っていた企業で、退職者が不正にログインしていたことが判明。パスワードが店舗名や電話番号など推測しやすい文字列だったため、退職後もログインできてしまった。
対策:パスワード管理・アクセス制御の徹底 パスワードポリシーを強化し、定期的に複雑なパスワードへ更新。さらにIPアドレス制限や二段階認証を必須化したところ、退職者からの不正アクセスを防げるようになった。
本質的な解決策は個別アカウント利用 共有アカウントは手軽に導入できるものの、誰がいつ操作したのかトレースしづらく、セキュリティリスクが残る。最終的には従業員一人ひとりにアカウントを割り当てる運用へ移行すべき。
他にもBYOD端末の利用や、個人チャットアカウントとの混同など、ビジネスチャット独特の運用上のヒヤリハットがあるということでした。LINE WORKSだけでなく、サードパーティー製品(SASE、ID管理ツール等)と連携することでより強固な対策を実現できる点も強調されていました。
トークセッション:「セキュリティの変革を超えてSASEの統合、Netskopeのアプローチ」
登壇者: Netskope Japan株式会社 / シニアソリューションズエンジニア 髙橋 拓也 氏
従来、セキュリティは「オンプレ型ファイアウォール+VPN」で行うのが当たり前でしたが、クラウド活用が進む中で見直しが急務となっています。NetskopeはSSE(クラウド型セキュリティ)を基盤に、SD-WAN機能も統合したSASEのトータルソリューションへ拡張しているとのこと。以下のポイントが注目されました:
SSEとSD-WANの融合 既存のSSEでインターネット向け通信をカバーし、そこにSD-WAN(複数回線を束ね、帯域を最適化するネットワーク技術)を加えることで、拠点間通信やクラウドアクセスを高速化。VPNの脆弱性を回避しつつ、柔軟なアクセス制御を実現できる。
統合管理と新機能 ゲートウェイ機器やクラウド管理基盤を一元的に扱い、SSEの可視化機能とも連動させることで、「この通信が危険かどうか」「最適な経路でアクセスすべきか」を自動判定。多層的な視点からネットワーク制御をかけられる強みがある。
導入メリット:全方位保護+利便性 あらゆる拠点・クラウド・ユーザー端末がSASE基盤を経由することで、通信を一貫して監視・最適化できるため、セキュリティと業務効率の両立が進む。
このように企業ネットワーク全体をクラウド経由で保護・最適化するSASEアプローチは、最新の攻撃対策として今後ますます注目されるだろうという印象を受けました。
全体を踏まえた感想
今回のイベントを通じて改めて感じたのは、サイバー攻撃のステルス化やマルウェアフリー化の進行が急速に進んでおり、今までの「竹槍セキュリティ」だけでは立ち向かえないという事実です。ファイルスキャンやメール訓練といった従来型の施策にとどまらず、クラウドやネットワーク、そして振る舞い検知を組み合わせた多層的な防衛線が必須となります。
一方で、共用アカウントや退職者のアクセス制御など、“人間が生み出すヒヤリハット”も相変わらず大きなリスク要因です。ここではNetSkopeのようなSASE製品を活用したリアルタイム制御や、ID管理ツールの連携が鍵となりそうです。また、運用設計そのものを工夫し、個人アカウント運用の徹底やパスワードポリシー強化、二段階認証の導入など、基本対策を抜かりなく実施する姿勢が重要と再認識しました。
最終的に、企業は「セキュリティ×利便性」のバランスをどこまで追求できるかがポイントです。従来は「安全を確保するには利便性を犠牲に」とされがちでしたが、SASEやSD-WANといった新潮流のテクノロジーは、ネットワークの最適化と高度な監視・制御を両立可能にしています。今後も攻撃者は手を替え品を替え新しい手口を開発していくはずですが、今回のセッションで紹介された事例や技術を参考に、「攻撃の進化に“気づく”セキュリティ」へと柔軟に移行していくことが、インシデント増加の時代を乗り越える術ではないでしょうか。
Yardでは、テック領域に特化したスポット相談サービスを提供しています。
興味がある方は、初回の無料スポット相談をお申し込みください。
また、資料請求やお問い合わせもお待ちしております。テック領域の知見を獲得し、事業成長を一緒に実現していきましょう。