fbpx

EMMとは?メリット・デメリットや導入時のポイント・注意点を解説

「EMMって何かわからない。」「EMMのメリットとデメリットについて詳しく知りたい。」

本記事は、このような疑問を解決できる記事です。

この記事を書いている僕はテレワークを推奨している企業に勤めており、EMMを実際に導入しています。近年では、スマートフォンの普及によって、EMMを導入する企業が増えてきています。しかし、日常生活ではあまり「EMM」という単語を耳にすることがないですよね。そこで今回は、EMMのメリットとデメリットを詳しく解説していきます。また、この記事の後半ではEMMを導入する際のチェックポイントや注意点などもお話ししているので、最後まで読んでみてください。

続きを読む

踏み台攻撃とは?目的や攻撃手法から必要な対策までを解説

踏み台攻撃とは

他者のサーバーやパソコンを乗っ取り、サイバー攻撃や迷惑メールを仕掛ける行為が踏み台攻撃です。踏み台となるサーバーやパソコンへの侵入は、ソフトウェアの脆弱性などを狙ってマルウェアに感染させたり、パスワードやIDなどの情報を奪取するなどの方法が取られます。こうして侵入したパソコンやサーバーを攻撃たいの拠点とする、まさに踏み台のように利用することから、このように呼ばれています。近年、サイバー攻撃の種類や手口は一層複雑化し、万全のセキュリティ対策を講じても防ぎきれないケースが多発しています。その中で、踏み台攻撃はインターネット初期から存在する、比較的古参的手法ゆえに、セキュリティ対策にあたっての盲点にもなりやすいとも言えます。

サイバー攻撃の踏み台にされるリスクや危険

パソコンやサーバーが乗っ取られ、踏み台に利用されると、サイバー攻撃の犯人として疑われてしまいます。また、他者による乗っ取りであることが判明したとしても、乗っ取られてしまうこと自体がセキュリティ対策の甘さが問われることから、企業の社会的信用を傷つけてしまう恐れがあるでしょう。

踏み台攻撃の目的

踏み台攻撃の目的は、主に3つあります。

隠ぺい目的

悪意のある第三者が、身元を偽装してサイバー攻撃を仕掛けることで、攻撃者として捜査の手が届きにくくなります。攻撃の発信者は、当然、踏み台として乗っ取ったパソコンやサーバーの所有者となるため、実際の攻撃者に関しての記録は一切残りません。また、さらに特定を複雑化させるために、複数台の踏み台を経由しながら攻撃をしかけるケースなどもあります。

DDoS攻撃の目的

DDoS攻撃とは、特定のサーバーに大量のデータを送りつけることで、サイトに負荷を与えてアクセスしづらい状況にするサイバー攻撃です。攻撃者は少人数であっても、不正に乗っ取った多数のコンピューターに一斉に指示を送ることで、大規模なDDoS攻撃が可能になります。

標的型攻撃の目的

標的型攻撃は特定の個人や組織を狙い機密情報を盗み取る攻撃で、もっともよく見られるサイバー攻撃のひとつです。業務関連のメールを装いウィルスに感染させる標的型攻撃メールを送信する際に、踏み台が利用されます。典型的で頻繁に発生するため、強固なセキュリティ対策を講じる大企業であれば、直接標的になることは少ない傾向にあります。そのため、セキュリティ対策が不十分な中小企業などのシステムを乗っ取り、そこを踏み台として経由することで、大企業のセキュリティをすり抜けて攻撃する〝サプライチェーン攻撃”と呼ばれる手法が利用されることもあります。

このようなケースを回避するには、自社のみならず、グループ会社や取引先を含め、関連するすべてのエリアでセキュリティ対策が重要となります。また、モバイルデバイスにおいてのセキュリティ対策は、PCほど万全でない場合も多く、PC以外のデバイスでセキュリティの甘さを狙う標的攻撃も増加しています。

踏み台攻撃の攻撃手法を分かりやすく解説

コンピューターが踏み台にされる際の手法は、大きく分けて2パターンあります。

① IDとパスワードの奪取による乗っ取り

脆弱なIDやパスワードの設定が原因で奪取されてしまい、正規ユーザーとして、不正にアカウントにログインされます。同じパスワードの使いまわしや認証設定を怠るなど、アカウント管理をおろそかにすると、リスクは高まります。不要になったアカウントは残しておかず、定期的に削除することも重要です。パスワードリスト型攻撃もこの攻撃手法の1つになります。

② ウイルス(マルウェア)の感染による乗っ取り

ウイルスに感染されたコンピューターは、「C&Cサーバー」(Command and Controlサーバー)と呼ばれるサーバーを経由して、踏み台となったコンピューターに攻撃の指示を送り、遠隔操作で悪用します。通常は、所有者の自覚がないままインターネットに接続している状態が多く、このようなコンピューターは、ゾンビコンピューターと呼ばれます。

踏み台攻撃の主な感染経路

  • マルウェアのファイルが添付されたメールを開き、ファイルが起動することで感染
  • マルウェアを強制的にダウンロードさせられる悪意のあるWebサイトを閲覧することで感染
  • 出どころ不明のソフトウェアを安易にダウンロードすることによる感染
  • コンピューターの脆弱性を突いた感染
  • 社内ネットワークなどを通じ、すでにウイルス感染した端末から二次感染

こうして乗っ取られたコンピューターは踏み台となり、下記に代表される攻撃を仕掛けます。

  • DDoS攻撃
  • スパイウェア
  • スパムメール
  • 広告のクリック詐欺

踏み台攻撃の対象となるのは、脆弱性のあるパソコンやサーバーです。そのため、まず一番はじめに確認したいのは、マルウェアへの感染対策です。基本的なことですが、ウイルス対策ソフトは最新にアップデートされているか、社員全員に周知を徹底しましょう。ひとりでも対応を怠れば、乗っ取りの対象となり広範囲に影響を及ぼすことになります。
社内の通信を監視し、不審なアクセスはファイアウォールを用いて遮断することも有効でしょう。
また、不要なソフトウェアやサービスは、設定ミスや脆弱性の原因となるため、定期的に見直し、使用停止するなどしてリスクを軽減させましょう。

踏み台攻撃への対策や予防

踏み台攻撃の予防には、おもに3つの段階で対策が有効です。

メイン対策

PCやサーバーなどを直接保護するための対策です。
上記で触れたセキュリティソフトの定期的なアップデートが主な対応になります。
アップデートには、ソフトウェアメーカーが修正や改善を加えたセキュリティバッチが適応されるため、確実に適用しましょう。

また、マルウエアの対策ソフトは必須です。こちらも入れておくだけではなく定期的に確実にアップデートを行う必要があります。パーソナル向け製品は付加機能が多く、ビジネスでは使いづらいケースがあります。できるだけ法人向けのものの利用をお勧めします。

入り口対策

マルウエアの多くはネットワーク経由で侵入してきます。そこでインターネットと社内ネットワークとの出入口でマルウエアの侵入を防ぐ対策が有効です。
UTM(統合脅威管理)を導入することで、PC本体と2重チェックが可能になります。

水際対策

UTMを導入し、PCやサーバーでは対策ソフトを利用し、常に最新の状態に保っていてもマルウエアはすり抜けて侵入してくることがあります。
最後に頼れるのはユーザー個人々々のセキュリティに対する意識です。
覚えのないメールは開かない。不審なリンクはクリックしない。怪しげなサイトにはアクセスしないなどの意識づけが大切です。

追跡

外部への攻撃のための踏み台とされてしまった場合、あるいは第三者からの通報によりその疑いがかけられた場合に、攻撃者ではないことを証明する必要があります。そのために、攻撃者の行動が”追跡”できるよう、平時から実施すべき対策があります
9. 踏み台化し、第三者へ攻撃していることが特定できるログ(アクセス元/先IPアドレス、アクセス日時、ポート番号等)を取得し、調査に十分な期間(90日以上を目安)分を保管する。
10. 攻撃者から、踏み台化する攻撃を受けたことが特定できるログ(アクセス元IPアドレス、アクセス日時、リクエスト・プロトコル名、リクエスト・メソッド名、リクエストされたURLパスとファイル名、レスポンス・ステータス等)を取得する。

IT管理者は、「踏み台」に悪用されることを防ぐためにも、セキュリティ対策をしっかり実施しなければならないのはいうまでもありません。これは一般社員も同様です。しかし一般社員はというと、IT管理者ほど意識はあまり高くないのが現状です。マルウェア感染が、思わぬリスクにつながることを継続的に啓発していくことが重要でしょう。

SOCとは?メリットや導入時のポイントについて分かりやすく解説

今回は緊急時のセキュリティ対応チームとして機能するSOC(Security Operation Center)について解説します。昨今の新型コロナウィルス感染症を踏まえ、セキュリティ・インシデントの際の緊急対応は急務です。そんな時に注目されるSOCについて、今回は分かりやすくまとめてみました。

続きを読む

テレワーク環境をVPNで構築!メリットや費用、セキュリティを評価

現在、新型コロナウイルス蔓延による感染拡大防止の観点からテレワークへの移行が進んでいます。そこで、大企業から中小企業、フリーランスまで在宅勤務中の生産性をどのようにして高めていくかが重量課題と言えるでしょう。

そこで、VPNルータはテレワークと非常に親和性が高いと言えます。

続きを読む

ゼロトラストセキュリティとは?必要性や導入時の注意点等分かりやすく説明

昨今の新型コロナウィルス感染症の影響から、快適かつ安全なテレワーク体制の構築が多くの企業を悩ませています。様々な状況からの業務はセキュリティ上のリスクが高く、新たなセキュリティ対策が必要です。今回はそんな堅牢さと柔軟性を両立するゼロトラストセキュリティについて詳しくまとめました。

続きを読む

ゼロトラストネットワークとは?メリットから課題まで広く解説します

今回の記事では、昨今の新型コロナウィルス感染症における感染拡大の影響で注目を集める事になったゼロトラストネットワークについて詳しく解説します。VPNやリモートデスクトップでは実現の難しい安価・強固なセキュリティ・快適な業務環境の3つを実現する夢のセキュリティモデルに迫ります。

続きを読む

テレワークにVPNを導入しても遅い・繋がらない?!課題などを解説

2020年2月頃から新型コロナウイルス感染防止対策として、テレワークが推進されてきました。しかし、中小企業ではそもそもテレワークの想定やテレワークを安全かつ合理的に実行する為の知見を持ち合わせていることも多くはないでしょう。そこで、テレワークを行う際の味方としてVPNルータがあります。これは、テレワークの難易度を下げてくれることで注目を集めています。

続きを読む