※ 記事制作時の情報です。
不正アクセスが引き起こす被害は、金銭的なものから社会的な信用の失墜まで多岐にわたります。ここでは、実際に発生している5つの被害を紹介し、その危険性を具体的に解説します。
関連サービス: セキュリティ
LINEやX (旧Twitter) などのSNSアカウントが乗っ取られ、本人になりすました犯人が、友人やフォロワーに対して詐欺メッセージを送る手口です。実際に、有名企業の公式アカウントが乗っ取られ、偽のキャンペーン情報が発信されたり、個人のアカウントから「プリペイドカードの購入を手伝ってほしい」といったメッセージが知人一同に送られたりする事件が後を絶ちません。
金銭をだまし取られるだけでなく、不適切な投稿によって社会的信用が傷つけられたり、更なる詐欺の踏み台にされたりするなど、被害は二次、三次につながる危険性をはらんでいます。知人から不自然なメッセージが届いた際は、電話などSNS以外の連絡手段で本人に事実確認をすることが被害拡大を防ぐポイントです。
通販サイトから漏えいしたID・パスワードを悪用し、本人になりすましてログインする手口です。登録済みのクレジットカードで高額商品を購入し、転売して現金化します。ある日クレジットカード会社から身に覚えのない高額請求が届いて初めて被害に気づく、というケースが典型です。
犯人は商品を架空の住所や協力者の元へ送らせるため、被害発覚時にはすでに手遅れとなっていることも少なくありません。通販サイト側も、正規のログインと不正アクセスを完全に見極めるのは困難なのが実情です。
金融機関を装ったフィッシング詐欺は、認証情報を盗み出したうえでネットバンキングに不正ログインし、預金を根こそぎ犯人の口座へ送金する、極めて悪質な手口です。近年は、地方銀行や信用金庫の利用者を狙った偽サイトの精巧さが増しており、被害者が騙されたことに気づかないまま、翌朝には数百万円の預金が失われていたというケースも発生しています。
加えて、セキュリティ対策が十分でない暗号資産 (仮想通貨) の取引口座も新たな標的となっています。暗号資産は送金後の追跡や回収が極めて難しく、被害は拡大傾向にあります。警察庁の発表でも、令和6年のネットバンキング不正送金被害は過去2番目の多さを記録しており、依然として警戒が必要な状況です。 (注1)
企業のサーバーに不正アクセスし、顧客の氏名・住所・クレジットカード情報といった個人情報や、独自技術などの機密情報を盗み出す攻撃です。2023年には、国内の大手通信事業者の関連会社がサイバー攻撃を受け、40万件以上の顧客情報が流出した可能性が発表されるなど、大企業であっても被害は深刻化しています。
盗まれた情報はダークウェブ上で高値で売買され、更なる犯罪に悪用されます。情報を漏えいさせた企業は多額の損害賠償はもちろん、築き上げてきたブランドイメージを大きく損なうという計り知れないダメージを負うことになります。
企業の公式サイトや通販サイトに不正侵入し、サイトの内容を書き換える手口です。見た目は同じまま、裏でウィルスをばらまくプログラムを仕込んだり、偽の決済ページに誘導する詐欺サイトに作り変えたりします。
過去には、有名企業のWebサイトが改ざんされ、アクセスしただけでコンピューターウィルスに感染する状態になっていた事件も発生しました。この場合、企業は意図せずして自社サイトが「攻撃の加害者」となってしまい、信用の失墜は免れません。
また、サイトの調査や復旧には多額の費用と時間がかかります。単純な改ざんの復旧だけでも数十万円、情報漏えいの調査やセキュリティ対策の再構築まで含めると、数百万円以上かかるケースも珍しくありません。その間のビジネス機会の損失も甚大です。
不正アクセスは、従業員一人ひとりの少しの注意で防げるものも少なくありません。ここでは、今日から実践できる6つの基本的な対策を、優先度の高い順に紹介します。
パスワードは、不正アクセスから身を守るための最初の、そして最も重要な防壁です。英大文字、小文字、数字、記号を組み合わせ、10桁以上のできるだけ長い文字列にしましょう。「password」や「12345678」、自分の誕生日といった推測されやすいパスワードは絶対に避けるべきです。安全なパスワードを自力で考えるのが難しい場合は、「ランダムな3つの単語を組み合わせる (例:Correct Horse Battery)」といった手法も効果的です。
複数のサービスで同じパスワードの使いまわしは、極めて危険です。一つのサービスからパスワードが漏えいした場合、その情報を使ってほかのサービスにも次々と不正ログインされてしまう「パスワードリスト攻撃」の標的となります。サービスごとに異なるパスワードを設定し、パスワード管理ツールなどを使って安全に管理しましょう。
多要素認証 (MFA) は、ID・パスワードに加えて、SMSで送られる確認コードや、スマートフォンアプリでの承認、指紋・顔などの生体認証といった、複数の要素を組み合わせて本人確認を行う仕組みです。万が一パスワードが盗まれても、この第二の鍵が不正アクセスを防いでくれます。Googleや各種SNSなど、多くのサービスで簡単に設定できるため、必ず有効にしておきましょう。
利用しているPCやスマートフォンのOS、そしてインストールしているアプリは、常に最新の状態に保ちましょう。ソフトウェアの更新プログラムには、発見された脆弱性 (セキュリティ上の欠陥) を修正する「セキュリティパッチ」が含まれています。多くのデバイスやアプリでは自動更新が設定できますので、有効にしておくことを強く推奨します。
「アカウントがロックされました」「当選おめでとうございます」といった件名で、偽のWebサイトに誘導し、IDやパスワードを盗み取ろうとするフィッシング詐欺メールには、細心の注意が必要です。送信元のメールアドレスが正規のものと微妙に違う、文章に不自然な日本語が使われている、などの特徴があります。被害を防ぐためにも、安易にリンクをクリックしたり、添付ファイルを開いたりしないようにしましょう。どのような手口があるか、フィッシング対策協議会が公開する最新の緊急情報やニュースで確認しておくことも有効です。(注2)
カフェや駅などで提供されている、パスワードなしで接続できるフリーWi-Fiは、通信内容が暗号化されていないことが多く、第三者に盗聴される危険性があります。このような環境下で、ネットバンキングや通販サイトなどへアクセスし個人情報を入力する行為は非常に危険です。やむを得ずフリーWi-Fiを利用する場合は、VPN (仮想プライベートネットワーク) を使って通信を暗号化するなど、十分な対策を講じましょう。総務省も、公衆無線LANを安全に利用するためのガイドライン (注3) を公開し、注意を呼びかけています。
企業のセキュリティは、従業員個人の努力だけでは守れません。技術的な対策と組織的な対策を組み合わせた、包括的なリスク管理体制の構築が不可欠です。
「何も信用しない」ことを前提とするゼロトラストの考え方に基づき、従業員には業務上必要最小限のアクセス権限のみを付与します。万が一、従業員のアカウントが乗っ取られても、アクセスできる範囲が限定されていれば、被害を最小限に食い止められます。部署や役職に応じてネットワークを分割 (セグメンテーション) し、機密性の高い情報資産へのアクセス経路を厳格に管理しましょう。
パスワードだけに頼った認証は、もはや安全とはいえません。企業として、多要素認証の導入を必須とすべきです。また、Wi-Fiの暗号化方式は、より強固な「WPA3」に対応した機器を選定するなど、社内インフラのセキュリティ基準を高く保つことが求められます。将来的には、生体認証などを活用したパスワードレス認証への移行も視野に入れるべきでしょう。
不正アクセスを防ぐためには、複数のセキュリティツールを組み合わせた「多層防御」の考え方も大切です。外部からの攻撃を防ぐ「ファイアウォール」、不正な通信を検知・遮断する「IPS/IDS」、そしてPCやサーバーなど端末 (エンドポイント) での不審な動きを監視する「EDR」などを適切に組み合わせ、あらゆる侵入経路を想定した防御壁を構築しましょう。
関連記事: EDRとは?機能や効果、EPPとの違いを解説
不正アクセスを防ぐため、脆弱性診断は継続的に実施する必要があります。脆弱性診断とは、自社のWebサイトやサーバーに、攻撃の糸口となる弱点がないかを専門家が確認する取り組みです。これにより、自社では気づけなかった潜在的なセキュリティホールを発見し、攻撃を受ける前に対策を講じることが可能です。発見された脆弱性は、危険度および影響度に応じて優先順位を設定し、計画的に修正を行いましょう。
組織全体のセキュリティレベルを高めるには、従業員一人ひとりの意識と行動を底上げすることが不可欠です。全従業員を対象としたセキュリティ教育は継続的に実施しましょう。フィッシング詐欺メールへの対応訓練や、パスワードの適切な管理方法、社内情報の取扱ルールなどを学ぶことで、日常業務に潜むリスクへの対処力が高まります。新入社員研修に組み込むだけでなく、年に数回は全社的な研修や注意喚起を行い、組織全体のセキュリティ意識を高いレベルで維持しましょう。
不正アクセスが発生した場合に備え、インシデント対応計画をあらかじめ策定しておきましょう。どれだけ対策を講じても、リスクを完全にゼロにすることはできないため、被害を最小限に抑えるための準備が欠かせません。
インシデント対応計画では、事故発生時に「誰が」「何を」「どの順序で行うのか」を明確に定めます。被害の拡大防止から復旧、関係各所への報告までを想定した行動手順を事前に整理しておくことで、緊急時にも冷静かつ迅速な対応が可能になります。
万が一、不正アクセスの被害に遭ってしまった場合、初動対応の速さが被害の拡大を食い止める鍵となります。パニックにならず、以下の手順で冷静に対処しましょう。
まずは被害がこれ以上拡大しないようにするための緊急措置として、「止める」「守る」を最優先に行動します。不正アクセスが疑われるサーバーやPCを発見したら、直ちにLANケーブルを抜く、Wi-Fiを切るなどしてネットワークから物理的に隔離してください。これにより、マルウェアがほかの機器へ感染を広げたり、攻撃者がさらに内部へ侵入したりするのを防ぎます。
それに加え、乗っ取られた可能性のあるアカウントのパスワードも直ちに変更します。特に、システムの根幹を揺るがす管理者権限を持つアカウントは最優先です。同じパスワードを使い回しているほかのサービスがあれば、認証情報がすでに盗まれている前提で、それらもすべて変更してください。
次に、組織として動くための体制を整えます。この段階でのスピードが、その後の対応全体の質を決定します。インシデントの発見者は、速やかに情報システム部門やセキュリティ委員会、直属の上司へ第一報を入れましょう。
この時点では詳細が不明でも「何かが起きている」という事実を迅速に共有することが重要です。報告を受けた責任者は、経営層、法務、広報など関連部署のメンバーを含む緊急対応チームを招集し、指揮系統を一本化して、組織的な対応を開始します。
緊急対応チームの指揮のもと、何が起きたのかを正確に把握するための詳細な調査に着手します。調査の妨げにならないよう、まずは隔離した機器のディスクイメージを保全 (コピー) したうえで、ウィルススキャンやサーバーのアクセスログ解析を行ってください。
これにより「いつ、誰が、どこから侵入し、何をしたのか」という攻撃の経路と手口を特定します。その調査結果に基づき、Webサイトが改ざんされていないか、顧客情報や機密情報がどれだけ流出したかなど、被害の影響範囲を正確に明らかにしていきます。
調査で判明した客観的な事実に基づき、社外のしかるべき関係者への対応を開始します。調査によって個人情報漏えいなどが確定した場合は、影響を受ける可能性のある顧客や取引先に、速やかに事実を報告し、謝罪するとともに、今後の対応について説明します。
また、金銭的な被害や悪質なサイバー攻撃が確認された場合は、証拠を揃えて最寄りの警察署に被害届を提出するか、サイバー犯罪相談窓口 (注4) へ相談してください。個人情報漏えいが発生した際は、個人情報保護委員会への報告も法律で義務付けられています。
出典: 個人情報保護委員会ウェブサイト「漏えい等報告・本人への通知の義務化について」
ビジネスを正常化させ、将来の安全を確保するための最終段階です。バックアップからの復元や、OSのクリーンインストールなどを通じて、システムを完全に安全な状態に戻します。この際、自社だけでの対応が困難な場合は、サイバーセキュリティの専門調査会社 (デジタル端末の情報を収集・分析するフォレンジック会社など) に支援を依頼し、原因を根絶したうえでの復旧が不可欠です。
そして最後に、今回の攻撃手口や侵入経路を徹底的に分析し、同じ被害に二度と遭わないための恒久的な対策 (セキュリティポリシーの見直し、新たな機器の導入など) を策定し、実行します。
本記事では、不正アクセスの具体的な手口と被害の実例、そして個人と企業がそれぞれ取るべき対策について網羅的に解説しました。巧妙化するサイバー攻撃から自らの情報資産を守るためには、継続的な対策が欠かせません。
これらを全て自社だけで対応するのは、技術面・運用面ともに負担が大きくなりがちです。もしセキュリティ対策に不安がある場合は、専門家のサポートや外部サービスの活用を視野に入れることが、現実的かつ効果的な選択肢となるでしょう。
KDDIでは、従来の境界型防御に代わる次世代のセキュリティモデル「マネージド ゼロトラスト」を提供しています。お客さまのニーズに合わせて、デバイス、ネットワーク、セキュリティを組み合わせた最適なソリューションをワンストップでご提案します。セキュリティの見直しをご検討中なら、ぜひKDDIにご相談ください。