click-jacking

クリックジャッキングとは?攻撃の手口や事例・対策方法をわかりやすく解説


企業が警戒すべきサイバー攻撃のひとつに、クリックジャッキングがあります。クリックジャッキングに遭うと、企業は大きな損失を被る恐れがあるので注意が必要です。この記事ではクリックジャッキング攻撃がどのような手口で行われているかを説明し、具体的な対策方法を取り上げます。ぜひこの記事を読んで、企業のWebセキュリティ強化に役立ててください。

 

クリックジャッキングとは

クリックジャッキング(Clickjacking)とは、Webサイト利用者を視覚的にだまして、意図しない操作をさせるサイバー攻撃手法のひとつです。ユーザーは通常のリンクやボタンをクリックしているつもりでも、実際にはリンクやボタンの上に透明なレイヤーや偽装されたインターフェースが重ねられていて、アタッカーが仕掛けた別の操作に誘導されます。

 

クリックジャッキング攻撃の仕組み

クリックジャッキング攻撃は、Webページに巧妙に仕掛けられています。

アタッカーは、本来のWebページ(被害サイト)の上に、透明化された別のページを重ねます。ユーザーが正規のWebページを訪れても、罠サイトの表示は見えないので危険の存在に気づけません。しかし、実際には透明なページにはアタッカーが意図するボタンやリンクが配置されていて、ユーザーが正規のボタンと思い込んでクリックすると、別の操作に誘導されてしまうという仕組みです。

アタッカーは企業のWebページを利用することもあれば、無害に見える「罠サイト」を自分で作ることもあります。どちらの場合にも、透明のページやボタン、リンクが重ねられていて、悪意のあるサイトや不適切なアクションに誘導されてしまいます。

 

クリックジャッキング攻撃によって発生する影響

クリックジャッキング攻撃によって起こり得る影響を4つ紹介します。

 

・SNSで意図しない「いいね」やフォローが行われる

クリックジャッキング攻撃により、ユーザーが意図せず「いいね」やフォローを行ってしまう被害がよく報告されています。この手口では、FacebookやX(旧Twitter)といったSNSの正規の「いいね」ボタンやフォローボタンの上に、別の透明化されたボタンが配置されています。ユーザーはいつも通りのボタンをクリックしたつもりでも、実際には透明化された別のボタンを押してしまう仕組みです。

クリックジャッキングによりSNSが乗っ取られてしまい、勝手に悪意のあるURLを掲載した投稿をされ、それが拡散されて被害が広がることもあります。

 

・マルウェアをダウンロードされる

クリックジャッキング攻撃は、ユーザーに意図せずマルウェアをダウンロードさせる手口としても利用されています。

悪意のあるマルウェアは、個人情報やクレジットカード情報の窃取、企業秘密の漏えいなど深刻な被害を引き起こす恐れがあるため注意が必要です。特に企業は、この種の攻撃が大規模なデータ漏えいや業務停止につながる場合があるので気をつけましょう。

 

・Webカメラやマイクを乗っ取られる

クリックジャッキングは、Webカメラやマイクといったデバイスの乗っ取りにも悪用されます。

アタッカーは、悪意あるページ上にAdobe Flash Playerなど特定のプラグインの設定画面を透明化された状態で重ねています。ユーザーが何か別の操作だと思い込んでそこをクリックすると、その背後でWebカメラやマイクへのアクセス許可が与えられる仕組みです。

Webカメラやマイクが乗っ取られると、ユーザーの意図に反してカメラやマイクが起動し、自宅内の様子が盗撮されたり、ミーティング中の発言内容が録音されたりする恐れがあります。

 

・意図せず商品の購入・不正送金をさせられる

クリックジャッキングによって最も深刻な被害となり得るもののひとつが、不正送金や意図しない商品の購入への誘導です。

この手口では、「購入する」ボタンや「送金する」ボタンが透明化されていて、その背後に悪意ある操作フィールドが配置されています。この仕掛けにより、ユーザーは気づかない間に高額商品の購入手続きを完了したり、不正送金を実行したりしてしまいます。

 

クリックジャッキング攻撃の対策方法

クリックジャッキング攻撃からの被害を避けるために講じるべき対策を解説します。

 

・ブラウザでJavaScriptやFlashを無効にする

クリックジャッキング攻撃の一部は、JavaScriptやFlashといった技術を利用して実行されるため、これらを無効化することで防御できます。ほとんどのブラウザでは、設定メニューから簡単に無効化が可能です。

ただし、クリックジャッキングはCSSやHTMLのみで実行されることもあるため、この対策をしただけでは完全に防御できたとはいえません。他のセキュリティ対策と併用して実施するようにしましょう。

 

・ブラウザやOSのセキュリティアップデートを実施する

クリックジャッキング攻撃は、ブラウザやOSの脆弱性を悪用して行われることがあるため、常にブラウザやOSを最新バージョンにアップデートをしておくことが大切です。

Google ChromeやMozilla Firefoxなどの主要ブラウザでは、自動更新機能が搭載されているため、この機能を有効にしておくと便利です。OSについても同様に、自動更新機能を活用して新しいセキュリティパッチが適用されるよう設定しておきましょう。

 

・セキュリティ対策ツールを導入する

セキュリティ対策ツールは、不正なプログラムや挙動を検知して警告を発する機能を備えています。これらはクリックジャッキングに限らず、多種多様なサイバー攻撃からシステム全体を保護するのに有効です。

企業のWebセキュリティ対策におすすめなのが、「Cloudbric WAF+」です。企業のWebセキュリティ確保に必須とされる以下の5つのサービスを、ひとつのプラットフォームで利用できます。

  • WAFサービス:Web攻撃の遮断
  • DDoS攻撃対策サービス:最大40GbpsのDDoS攻撃に対応可能
  • SSL証明書サービス:SSL証明書の無料提供・自動発行
  • 脅威IP遮断サービス:脅威IPとして定義されたIPの遮断
  • 悪性ボット遮断サービス:スパイウェアやスパムボットなどの遮断

 

・X-FRAME-OPTIONSを設置する

クリックジャッキング攻撃に対処するには、Webサイト管理者側の対策も重要です。最も効果的な対策として挙げられるのが、外部サイトの表示を制限する「X-FRAME-OPTIONS」ヘッダーの設定です。

「X-FRAME-OPTIONS」には、「DENY」・「SAMEORIGIN」・「ALLOW-FROM」という3つの設定値があります。「DENY」は、全てのページでフレーム表示を禁止する設定です。「SAMEORIGIN」は、同一オリジン内でのみフレーム表示を許可します。「ALLOW-FROM」は、特定オリジンからのみフレーム表示を許可する設定です。

「X-FRAME-OPTIONS」は簡単に実装できるうえ、高い防御効果があるため、多くの企業サイトで採用されています。

 

まとめ

Webブラウザを悪用したクリックジャッキングにより、情報流出やデータ破壊などの深刻な被害が及ぶことがあります。企業は、セキュリティアップデートをこまめに実施したりセキュリティ対策ツールを導入したりして、Webセキュリティ確保に努めましょう。

 

▼企業向けWebセキュリティ対策なら、クラウド型WAFサービス「Cloudbirc WAF+」

▼Cloudbricの製品・サービスに関するお問い合わせはこちら

20250416-MEGAZONE

【Webセミナー】4/16(水)14:00~AWS運用 「AI時代のサイバーセキュリティ」

 

このたび、ペンタセキュリティは2025年4月16日(水)にMEGAZONE株式会社と共同でWebセミナーを開催いたします。

 

■セミナーについて

クラウドとAI技術の進化により、企業のITインフラはますます高度化する一方、AIを悪用したサイバー攻撃が新たな脅威となっています。いま、企業に求められるのは、最新のサイバーセキュリティ対策をいち早く取り入れ、リスクを最小限に抑えることです。
本セミナーでは、AWSのクラウドサービスを基盤に、AI時代におけるサイバーセキュリティの最新グローバルトレンドと、企業が今すぐ取り組むべき最新の対策方法について、具体的な事例とともに最新のサイバー脅威とその対策方法を徹底解説します。
企業が直面する可能性のあるサイバーセキュリティ課題を具体的に掘り下げ、どのようにAIを活用してリスクを最小限に抑え、安全で信頼性の高いクラウド運用を実現できるのかをお伝えいたします。

 

<プログラム>
14:00~:アマゾン ウェブ サービス ジャパン合同会社
AWS エッジサービスで実現するウェブアプリケーションの保護
14:25~:ペンタセキュリティ株式会社
AI攻撃に対抗する、脅威インテリジェンスと攻撃ロジック分析に基づくWebセキュリティ
14:50~:MEGAZONE株式会社
生成AI × クラウドセキュリティ:攻めと守りの戦略
15:15~:Q&A

 

<講師>
アマゾン ウェブ サービス ジャパン合同会社 Partner Sales SA
小林 謙介
ペンタセキュリティ株式会社 日本法人 代表取締役社長
陳 貞喜
MEGAZONE株式会社 Solutions Architect
阿河 弘晃

 

<こんな方におすすめ>

  • クラウドインフラ運用担当者
    AWSを含むクラウドインフラのセキュリティ運用に携わる方。特に、AWS Well-Architected ReviewやSecurity Dashboardを活用して、安全なインフラ運用を実現したい方
  • セキュリティエンジニア
    Webアプリケーションやネットワークのエッジセキュリティ強化に興味を持つエンジニア。AWS WAFを活用した攻撃防止策やセキュリティサービスの進化を学びたい方
  • 経営層・ITマネージャー
    自社のITセキュリティポリシーを策定・監督する立場にある方。サイバー攻撃のグローバルトレンドを理解し、将来のセキュリティ投資戦略を練るための情報を得たい方
  • 情報システム担当者
    サイバー攻撃のリスク管理を行い、特にAWSを中心としたセキュリティ対策の実行を責任とする方。AWS Well-Architected ReviewやWAFの具体的な活用事例を参考にしたい方
  • システム管理者 (IT管理者)
    自社のWebアプリケーションやインフラを管理する立場にある方。サイバー攻撃のリスクを減らすために最新のセキュリティ対策に関心がある方

 

<セミナー概要>
名称:AI時代のサイバーセキュリティ:グローバルトレンドと最新の対策事例
日時:2025年4月16日(水)14:00~15:30
形式:オンライン
費用:無料
主催:ペンタセキュリティ株式会社、MEGAZONE株式会社
協力:アマゾンウェブ サービスジャパン合同会社

 

▼セミナーの申し込み
https://20250416security.peatix.com/

reverse-brute-force

リバースブルートフォース攻撃とは?基本情報や有効な対策を解説


近年、ますます巧妙化・多様化するサイバー攻撃のひとつに、リバースブルートフォース攻撃と呼ばれる手法があります。従来のセキュリティ対策では防ぐのが難しいこの攻撃は、企業や個人にとって大きな脅威となっています。

本記事では、リバースブルートフォース攻撃における基本的な仕組みや特徴、そして攻撃を未然に防ぐための有効な対策を詳しく解説します。

 

リバースブルートフォース攻撃とは

リバースブルートフォース攻撃は、不正アクセスの中でも独特なサイバー攻撃の手法のひとつです。この攻撃では、特定のパスワードを固定し、それに対して多数のユーザーIDでの不正ログインを試行します。

この攻撃が危険視される理由のひとつは、不特定多数のアカウントを対象としている点です。パスワードに対するIDとの組み合わせを幅広く試行することで、検出や防御が難しくなります。複数回のログイン失敗でアカウントがロックされるような一般的なセキュリティ対策では、この攻撃を完全に防ぐのは困難です。そのため、より高度なセキュリティ対策が求められています。

 

ブルートフォース攻撃・パスワードスプレーとの違い

リバースブルートフォース攻撃は、ブルートフォース攻撃やパスワードスプレー攻撃と比較されることがあります。各手法は似ているようで目的やアプローチが異なるため、以下でそれぞれの違いを詳しく解説します。

 

・ブルートフォース攻撃との違い

ブルートフォース攻撃は、リバースブルートフォース攻撃と異なり、固定されたユーザーID(またはユーザー名)に対して、可能性のある全てのパスワードを試行する手法です。例えば、特定のメールアドレスに対して「123456」や「password」など、広く使用される可能性のあるパスワードを総当たりで入力して、不正ログインを試みます。

一方、リバースブルートフォース攻撃は、逆(リバース)のアプローチです。パスワードを固定し、それに対応するユーザーIDを試行するため、不特定多数のアカウントへの侵入を目指す攻撃手法として特徴づけられます。

 

・パスワードスプレーとの違い

パスワードスプレー攻撃は、リバースブルートフォース攻撃とも一部似ているものの、目的や手法は異なります。この攻撃では、多数のIDに対して同じパスワードを少数ずつ試行する方法を取ります。例えば、「password123」というパスワードを広範なアカウントに試し、その後一定時間待機して別のパスワードで再度試行する形です。短期間に多数の試行をしないのは、セキュリティシステムによるアラートやロックを回避することが目的です。

 

リバースブルートフォース攻撃の仕組み

以下では、リバースブルートフォース攻撃の具体的な仕組みを解説します。

 

・1. 攻撃に使うパスワードを決定する

第1段階は、攻撃に使用するパスワードの選定作業です。ここで狙われるのは、多くのユーザーが使用している可能性の高い、簡単なパスワードです。

例えば、「123456」や「password」といったパスワードは、シンプルで覚えやすいため多くのユーザーが使用していると考えられており、攻撃者はこれらのパスワードを優先的に使用する傾向があります。また、攻撃者が「辞書攻撃」と呼ばれる手法を利用することもあります。この手法では、辞書データベースに登録されている一般的な単語やフレーズを用いて、攻撃に適したパスワードを抽出します。過去のデータ漏えい事件や公開された情報をもとに、実際に使用されているパスワードリストが作成されることもあるため、ユーザー側にも注意が必要です。

 

・2. ユーザーIDを総当たりでログイン試行する

パスワードが決定された後、次になされるのが固定したパスワードによる、複数のユーザーID(アカウント名)へのログインの試行です。この段階では、攻撃者は公開されている情報や過去に流出したデータから入手した大量のユーザーID候補を用います。

例えば、SNSやインターネット上に公開されているユーザー名やメールアドレス、過去のデータ漏えい時に収集したID情報などが利用されるケースがあります。これらを使い、攻撃者は特定のパスワードで総当たり的にログインを試行します。

この作業は手動で行われることは少なく、自動化ツールを用いて効率的に進められることが一般的です。大量のアカウントに対して短時間で攻撃を実行することが可能なため、一部でもセキュリティが脆弱なアカウントが存在すれば、攻撃が成功する確率が高まります。

 

リバースブルートフォース攻撃の有効な対策

リバースブルートフォース攻撃は、従来のセキュリティ対策だけでは防ぐのが難しいため、複数の対策を組み合わせることで、より効果的な防御が可能です。以下では、有効性の高い対策を具体的に解説します。

 

・長くて複雑なパスワードを使用する

最初に取り組むべき対策は、長くて複雑なパスワードを使用することです。パスワードは、英大文字・小文字、数字、記号を組み合わせた12文字以上のものが推奨されます。このような複雑なパスワードを設定することで、攻撃者が試行できるパスワードの組み合わせが膨大になり、攻撃の成功率を大幅に下げられます。

また、攻撃者がよく使用する簡単なパスワード(例:「123456」「password」など)を避けることで、リスクをさらに減らせます。特に注意すべき点は、複数のサービスで同じパスワードを使い回さないことです。ひとつのサービスで情報が漏えいした場合、他のサービスでも同じパスワードを使って不正アクセスが行われる可能性が高まるため、サービスごとに異なるパスワードを設定することが重要です。

 

・多要素認証を活用する

多要素認証(MFA)は、リバースブルートフォース攻撃を防ぐうえで非常に有効な手段です。この認証方式では、IDとパスワードのほか、追加の認証要素を要求します。スマートフォンに送信される1回限りのコード(ワンタイムパスワード)や、生体認証(指紋や顔認証)などが代表例です。

多要素認証を導入しておくことで、攻撃者が仮に正しいIDとパスワードの組み合わせを見つけたとしても、追加の認証要素に阻まれてログインは成功しません。さらに、生体認証や物理トークンなど、より高度な認証方式を採用することでセキュリティを強化することが可能です。

 

・パスワードマネージャーを利用する

パスワードマネージャーを活用することで、より安全かつ効率的にパスワードを管理できます。このツールは、英大文字・小文字、数字、記号を含む強力なパスワードを自動生成し、それを安全に保存します。そのため、ユーザーは複雑なパスワードを覚える必要がなくなり、それぞれのアカウントに異なるパスワードを設定することが可能です。

さらに、いくつかのパスワードマネージャーには、ダークウェブモニタリング機能が搭載されており、自身の情報が漏えいしていないか定期的に確認できることも利点です。

 

・セキュリティ対策ツールを導入する

最後に、セキュリティ対策ツールの導入により、リバースブルートフォース攻撃のリスクを大きく下げることが可能です。これらのツールは、短期間での大量のログイン試行や異常な挙動を監視し、不正アクセスの兆候を早期に発見します。例えば、不審な動きが検出されると、自動的にIPアドレスをブロックしたり、管理者に通知を送ったりする機能を備えています。

特に「Cloudbric WAF+」のような企業向けのセキュリティサービスは、専門知識がなくても簡単に導入・運用できるため、どのような企業にも適しています。

 

まとめ

リバースブルートフォース攻撃は、固定のパスワードを用いて多数のユーザーIDを試行するというサイバー攻撃です。この攻撃は、従来のセキュリティ対策だけでは防ぎきれない場合があり、特に不特定多数のアカウントを狙うため、リスクが広範囲に及ぶ点が特徴です。

有効な対策としては、長くて複雑なパスワードの設定のほか、多要素認証の導入、パスワードマネージャーの活用、セキュリティ対策ツールの利用が挙げられます。

サイバー攻撃が日々高度化している現代では、個人と企業の双方がセキュリティ意識を高め、継続的に対策を強化することが重要です。Cloudbric WAF+ のようなツールを活用しながら、オンライン環境の安全性を確保する取り組みを進めていきましょう。

 

▼企業向けWebセキュリティ対策なら、クラウド型WAFサービス「Cloudbirc WAF+」

▼Cloudbricの製品・サービスに関するお問い合わせはこちら

SecurityManagementConference2025Spring

「Security Management Conference 2025 Spring」にて講演

 

このたび、ペンタセキュリティは2025年3月12日(水)~ 3月13日(木)に開催されるSBクリエイティブ(ビジネス+IT)主催のWebセミナー「Security Management Conference 2025 Spring」にて講演を行います。

 

■セミナー概要

  • 名称:Security Management Conference 2025 Spring
    ランサムウェア、サプライチェーン攻撃、標的型攻撃、ボーダレスなリスクに対応する企業のレジリエンス戦略
  • 開催日時:2025年3月12日(水)~ 3月13日(木)
  • 形式:Webセミナー(Live配信)
  • 参加費:無料(事前登録制)
  • 主催:SBクリエイティブ株式会社(ビジネス+IT)
  • 申し込み:https://www.sbbit.jp/eventinfo/82557

 

■ペンタセキュリティの講演について

  • 日時:2025年3月13日(木)14:20~14:50
  • タイトル:侵入前提時代、セキュリティ格差を減らす脅威インテリジェンスを活用した上手なWAF運用術
  • 講演概要:
    AIの悪用をはじめ、昨今のサイバー脅威は巧妙化・激化しており、侵入を前提としたコア戦略として「脅威インテリジェンス」を活用した能動的なWebセキュリティ対策が重要です。本講演では、発生し得る脅威の分析とインサイトから実現するWAF運用術をご提案します。

 

無料でご視聴可能ですので、ぜひご参加ください。

▼お申し込み
https://www.sbbit.jp/eventinfo/82557

sbom

SBOMとは? 導入メリット・課題をわかりやすく解説


企業が利用しているソフトウェアの透明性を高め、脆弱性の管理やライセンスコンプライアンスの確保を効率化したいなら、SBOMの導入がおすすめです。企業のセキュリティ強化を図りたい情報担当者に向けて、SBOMの概要や重要視される背景、導入するメリットと付随する課題などを解説します。自社のニーズに合ったSBOM管理ツールの選び方も紹介しているので、ぜひ参考にしてみてください。

 

SBOM(Software Bill of Materials)とは

「SBOM(エスボム)」とは、「Software Bill of Materials」の頭文字を取った言葉であり、日本語に訳すと「ソフトウェア部品構成表」です。ソフトウェアを組み立てるコンポーネント(構成要素)やライセンス情報、脆弱性、依存関係などを一覧にしたものを指します。わかりやすい例として、食品包装に記載されている食品表示(原材料名や添加物、製造者など)のようなものです。

その他にも、ソフトウェアに関する以下の情報が含まれます。

  • サプライヤー名
  • コンポーネントのバージョン
  • タイムスタンプ
  • SBOM作成者 など

SBOMはソフトウェアの詳細情報をすぐに確認できるだけではなく、関係者間での共有により、ソフトウェアサプライチェーンの透明化やセキュリティの強化、ソフトウェア管理にまつわる課題解決につながります。

 

SBOMが重要視される背景

アメリカでは、2021年に発行された「米国大統領令14028(米国サイバーセキュリティ大統領令)」をきっかけに、SBOMの重要性が問われ、多くの企業がSBOMの導入に積極的な姿勢を取るようになりました。

日本でも、SBOMの導入に向けた取り組みが広がりつつありますが、その背景には以下の事情が挙げられます。

 

・ソフトウェアサプライチェーン攻撃が増加している

IPA(独立行政法人情報処理推進機構)が2024年に発表した「情報セキュリティ10大脅威 2024(組織)」によると、「サプライチェーンの弱点を悪用した攻撃」が2位にランクインしており、10大脅威のひとつとして取り上げられるのは6年連続6回目です。

参照:情報セキュリティ10大脅威 2024|IPA

ソフトウェアサプライチェーン攻撃のターゲットとなった組織は、大規模な被害を受け、信頼性や業務継続にも深刻な影響が及ぶおそれがあるため、厳重な対策を講じなければなりません。

 

・経済産業省がSBOM導入の手引を発表した

日本でもSBOMの重要性が認識されており、経済産業省が2023年に「ソフトウェア管理に向けたSBOM導入に関する手引」を公開し、SBOMの導入に向けた取り組みを推進しています。

その手引には、SBOMの基本情報をはじめ、導入における実施事項や認識しておくべきポイントがフェーズごとにまとめられています。さらに、ソフトウェア管理の効率化やセキュリティの強化を図る具体的な方法も併せて確認できます。

 

SBOMを導入するメリット

SBOMを導入するメリットを3つ解説します。

 

・ライセンス違反リスクを軽減できる

企業が利用しているOSS(オープンソースソフトウェア)やサードパーティ製コンポーネントのライセンス情報の正確な把握が可能です。

ライセンス情報が一元管理されると、各コンポーネントのライセンス情報を簡単にチェックできるため、新たなコンポーネントを組み立てる場合も含め、ライセンス違反の未然防止に役立ちます。

また、SBOMツールの自動管理機能を活用すれば、工数や人的ミス、運用コストの削減にも効果的です。

 

・脆弱性管理にかかる時間・コストを低減できる

ソフトウェアのコンポーネントを詳細に可視化できることから、どこにどのような脆弱性が発生しているかを見極められます。新たな脆弱性が検出された場合、影響が及ぶ範囲の正確な特定がスムーズです。

また、SBOMツールを活用すれば、脆弱性スキャンや修正作業の効率化、コスト削減が可能な上、ソフトウェアの信頼性や安全性の向上にも寄与します。

 

・開発効率と生産性が向上する

既存コンポーネントを再利用する場合、SBOMに過去に利用されたコンポーネント情報が記録されているため、新たな調査や承認作業は必要ありません。開発者は機能開発や品質向上に集中できることで、開発効率と生産性の向上につながります。

また、ソフトウェアを可視化し問題を早期発見することで、開発期間の短縮や開発コストの削減などが可能です。

 

SBOMを導入する際の課題

既出の手引によると、SBOMの導入にはコストや人材、技術面などのさまざまな課題があります。また、SBOMの位置づけや効果が正しく認識されていないことも課題のひとつです。

さらに、脆弱性情報の誤りやコンポーネントの誤検出・検出漏れが発生するおそれもあるため、出力結果は人の目できちんとチェックしなければなりません。

参照:ソフトウェア管理に向けた SBOM(Software Bill of Materials)の導入に関する手引 ver 2.0 |経済産業省 商務情報政策局 サイバーセキュリティ課

SBOMの導入を考えているものの、社内にセキュリティ専門家がいない企業には、手軽に運用できるセキュリティプラットフォーム「Cloudbric WAF+(クラウドブリック・ワフプラス)」の利用がおすすめです。

Webセキュリティの確保に必要とされる、以下の5つのサービスをまとめて利用できます。

  • WAFサービス
  • DDoS攻撃対策サービス
  • SSL証明書サービス
  • 脅威IP遮断サービス
  • 悪性ボット遮断サービス

エージェントやモジュールなどのインストールは不要である上、「サービス申し込み」→「セキュリティプラットフォーム構築」→「DNS情報変更」の3ステップを踏めば、導入は完了です。自動レポート作成機能やわかりやすいUIにより、脅威の見える化を実現します。

 

SBOM管理ツールを選ぶ際の注意点

SBOMを管理するためのツールを選ぶ際に留意すべき3つのポイントを紹介します。

 

・必要な機能が揃っているか

SBOM管理ツールを選ぶ際の条件として、まず確認すべきことは、自社のニーズに合う機能が備わっているかどうかです。

例えば、導入の主な目的がセキュリティ対策の場合、脆弱性の検出やリスク評価、トリアージ(優先順位付け)、対応管理機能などが充実しているものが求められます。

一方、コンプライアンス遵守やOSSライセンス管理を重視する場合は、ライセンス情報の解析や違反検出機能などが必要です。

 

・脆弱性の検出性能が高いか

極めて重要な前提として、コンポーネントの脆弱性を正確かつ迅速に特定できる脆弱性の検出性能も欠かせません。

この性能が高ければ高いほど、セキュリティリスクへの早期対応が可能となり、開発プロジェクト全体の安全性が向上します。

 

・既存の外部ツールと連携が可能か

既存のツールやシステムとの連携性も必要な要素であり、特に構成管理ツールやCI/CDパイプライン、脆弱性データベースなどとの連携可否を確認しておくことで、効率的な運用につながります。

例えば、SBOM管理ツールと構成管理ツールを連携させると、ソフトウェア構成情報を自動的に取り込み、SBOMの生成や更新の効率化を実現できます。

 

まとめ

ソフトウェアの詳細情報を確認できるSBOMの導入には、脆弱性管理にかかる時間やコストの削減、ライセンス違反リスクの軽減、開発効率と生産性の向上など、さまざまなメリットがあります。SBOM管理ツールを選ぶ際は、求める機能の有無や脆弱性の検出性能の高さ、既存の外部ツールとの連携可否をチェックすべきです。

また、SBOMの導入時には、社内にセキュリティ専門家がいなくても、手軽に運用できるクラウド型WAFサービス「Cloudbric WAF+」の活用がおすすめです。セキュリティを強化して、企業のWebシステムを守りましょう。

 

▼企業向けWebセキュリティ対策なら、クラウド型WAFサービス「Cloudbirc WAF+」

▼Cloudbricの製品・サービスに関するお問い合わせはこちら

 

security-trend2025

2025年の情報セキュリティトレンドは?最近の動向や効果的な対策を紹介


サイバー攻撃が年々高度化し、新たな脅威も予測される中で、情報セキュリティの必要性はますます高まっています。セキュリティトレンドを正しく理解し、適切な対策を講じることは、企業や個人にとって喫緊の課題です。

本記事では、2025年に注目すべき情報セキュリティトレンドをピックアップし、その背景や影響、効果的な防御策について詳しく解説します。

 

【2025年最新】情報セキュリティ脅威トレンド一覧

AIの進化や新たなサイバー攻撃手法の登場により、企業や個人を取り巻く情報セキュリティ環境は大きく変化しています。本記事では、2025年に注目される情報セキュリティの脅威トレンドを解説します。なお、これまでの傾向については、2024年版のトレンド記事もぜひご参照ください。

関連記事:情報セキュリティの最新トレンドは? 2024年の予測と行うべき対策

 

・AIを利用したサイバー攻撃が増加

AIを利用することで、攻撃者はマルウェアの作成や攻撃シナリオの最適化を迅速に行えるようになり、サイバー攻撃がより高度化・効率化しています。多くの生成AIツールでは犯罪につながる出力を行わないよう制御プログラムも組み込まれていますが、全てをカバーするまでには至っていません。

日本国内でも、生成AIを用いたマルウェア作成の容疑で逮捕者が出た事例があり、AI技術の悪用が現実の脅威となっています。このような攻撃に対処するためには、AIの活用を見越したセキュリティ対策の整備が急務です。

 

・公開前の修正プログラムを狙うゼロデイ攻撃が加速

ゼロデイ攻撃は、システムやソフトウェアの未知の脆弱性を利用した攻撃で、修正プログラム(パッチ)の提供前に行われるため、防御が非常に困難です。対処前の脆弱性を悪用することで、攻撃者はシステムへの侵入やデータの窃取を試みます。

ゼロデイ攻撃の被害を軽減するには、脆弱性の発見時にパッチを迅速に適用できる体制の構築や、侵入を検知するセキュリティツールの導入が必要です。

 

・従業員の持ち出しによる情報漏えいのリスクも

情報漏えいの原因として、退職者や内部不正によるデータの持ち出しが増加しています。IPA(独立行政法人 情報処理推進機構)の調査では、情報漏えいの36.3%が中途退職者によるものであることが報告されています。

参照:「企業における営業秘密管理に関する実態調査2020」報告書|IPA

このような内部リスクに対処するためには、退職時の厳格なデータ管理や、データアクセスのログ管理、機密情報に対するアクセス権の適切な設定が重要です。また、内部不正を防ぐための従業員教育も欠かせません。

 

・中小企業を狙ったランサムウェア攻撃が増加

警察庁の統計によれば、2024年の上半期時点で、ランサムウェアの被害件数114件のうち60%以上にあたる73件が中小企業でした。これは、中小企業が大企業に比べてセキュリティ対策が不十分であることが一因です。

参照:令和6年上半期におけるサイバー空間をめぐる脅威の情勢等について|警察庁
※はじめに、P.36参照

こうした状況に対処するためには、予算やリソースが限られている中小企業向けの手軽なセキュリティツールの導入や、従業員のセキュリティ意識向上も求められます。

 

・取引先や経営者になりすますビジネスメール詐欺(BEC)の拡大

ビジネスメール詐欺(BEC)は、取引先や経営者になりすまして偽のメールを送信し、金銭や機密情報を詐取する手口です。この攻撃は、技術的な脆弱性だけでなく、人間の心理や信頼関係を悪用する点が特徴です。

具体的には、取引先を装い「支払い口座が変更になった」といった偽の請求書を送付する手法がよく使われます。IPAの報告によると、このような詐欺による金銭被害は右肩上がりの増加傾向にあります。これに対抗するためには、メールの送信元や内容を厳しく確認する体制の整備が重要です。

参照:ビジネスメール詐欺(BEC)の特徴と対策|IPA
※P.3参照

 

・スミッシング詐欺の増加

スミッシング詐欺とは、SMSやMMSを利用して偽のリンクを送り、ユーザーをフィッシングサイトへ誘導して個人情報を盗む詐欺手法を指します。この攻撃は、メールを利用するフィッシング詐欺と比較して短いメッセージ形式を利用するため、ユーザーが不審に思うことなくリンクをクリックしやすい点が特徴です。

2025年には、特にMMSを悪用したスミッシング詐欺の増加が懸念されています。MMSは、画像や動画、音声ファイルなどを送信できるため、より精巧で信憑性の高いメッセージを作成可能です。例えば、公式機関や企業を装ったメッセージにロゴや動画を添付し、ユーザーに本物だと信じ込ませることができます。このような詐欺を防ぐには、リンクを含むメッセージの送信元を慎重に確認する習慣や、メッセージに記載されたリンクを直接クリックしないなどの対策が重要です。

 

2025年の情報セキュリティ対策トレンド予測

多様化する情報セキュリティの脅威に向け、2025年にはどのような対策が求められるのか注目されています。ここでは、最新のセキュリティ対策トレンドとして予測される3つのポイントを解説します。

 

・クラウドのセキュリティ強化が求められる

クラウドサービスの利用が拡大する中で、クラウドセキュリティは2025年も企業のセキュリティ戦略の中心的な課題であり続けると予測されます。特に注目されるのが、IAM(Identity and Access Management)とCASB(Cloud Access Security Broker)の連携による統合的なセキュリティ対策です。

IAMは複数のクラウドサービスにおけるアクセス権限を一元管理するシステムで、認証やアクセス制御を強化する役割を果たします。一方、CASBはクラウドサービスの利用状況を可視化し、データ保護やコンプライアンス、脅威の検知と防御など、多岐にわたる機能を提供するという考え方やサービスです。これらを活用することで、企業はクラウド上のデータやサービスを包括的に保護することが可能となります。

 

・エンドポイントのセキュリティ強化が重要になる

リモートワークの普及やクラウドサービスの利用拡大に伴い、エンドポイントセキュリティはますます重要となっています。エンドポイントとは、企業ネットワークに接続されるノートパソコンやスマートフォン、タブレットなどのデバイスを指します。

2025年には、EDR(Endpoint Detection and Response)やEPP(Endpoint Protection Platform)の導入がさらに進むと考えられています。EDRは、エンドポイントでの異常な活動をリアルタイムで監視し、攻撃の兆候を検知して即座に対応する仕組みです。一方、EPPはマルウェアやウイルスの防御に加えて、脆弱性の管理やデバイスのセキュリティポリシー適用を支援する製品です。これらのツールを導入することで、リモート環境下でもデバイスごとのセキュリティを強化し、企業全体のセキュリティリスクを低減できます。

 

・引き続き「ゼロトラストセキュリティ」の考え方が必要となる

ゼロトラストセキュリティの考え方は、2025年においても情報セキュリティの中核を担う重要な戦略であり続けると予測されています。このアプローチでは、ネットワーク内部を信頼せず、全てのアクセスを検証することが原則です。

具体的には、アイデンティティとアクセス管理(IAM)や多要素認証(MFA)を通じて、ユーザーやデバイスの正当性を確保します。また、マイクロセグメンテーション技術を活用し、ネットワークを細分化してアクセス権限を最小限に制限することで、不正アクセスやマルウェアの拡散を防ぎます。

 

まとめ

2025年における情報セキュリティの脅威は、AIを利用したサイバー攻撃やゼロデイ攻撃の加速など、多岐にわたっています。これらの脅威に対応するには、最新のセキュリティトレンドを理解し、複数の対策を組み合わせて堅牢な防御体制を構築することが重要です。

また、特に企業においては、迅速で効率的なセキュリティ対策の導入が求められます。そこでおすすめしたいのが、「Cloudbric WAF+」 です。本サービスはWAFとして、短期間に大量のアクセスを試行するリバースブルートフォース攻撃やゼロデイ攻撃など、多様なサイバー脅威に対応します。
セキュリティ対策は単なるコストではなく、企業や個人の安心と信頼を守るための投資です。適宜ツールなども活用し、次世代の脅威に備えた安全なオンライン環境を構築していきましょう。

 

▼企業向けWebセキュリティ対策なら、クラウド型WAFサービス「Cloudbirc WAF+」
▼Cloudbricの製品・サービスに関するお問い合わせはこちら

Cloudbric-10th

クラウド型セキュリティプラットフォームサービス「Cloudbric」が10周年を迎えました

 

Cloudbricは、韓国での発売開始から10年を迎えました。韓国では、2025年1月14日に「Cloudbric10周年記念式典」を開催いたしました。

 

Cloudbricは、2015年に韓国初のサービス型セキュリティ「SECaaS(Security as a Service)」として発売され、現在では約150カ国900あまりの企業への導入実績を持つまでに成長しました。

 

クラウド型WAFサービス「Cloudbric WAF+」を中心に、AWS WAFに特化した運用管理サービス「Cloudbric WMS」、脅威インテリジェンスプラットフォーム「Cloudbric Labs」、リモートアクセスソリューション「Cloudbric RAS」、韓国初の SDP SaaS 「Cloudbric PAS」(日本未発売)など、Cloudbricはさまざまなセキュリティサービスを提供してきました。これらサービスは、アメリカの「国家サイバーセキュリティ協議会(NCSA)チャンピオン」選定、「CyberSecurity Excellence Awards」および「Globee Awards for Cybersecurity」といった世界的権威のある賞を受賞するなど、クラウドセキュリティブランドとしての実力を評価いただいております。

 

サイバー攻撃が激しさを増している昨今ですが、Cloudbricはこれからも強固な「クラウドセキュリティ」を提供していくとともに、世界各国へサービスを拡張してまいります。

sniffing

スニッフィングとは?仕組みや他のサイバー攻撃との違い、有効な対策を紹介

インターネットが日常的に使われている今、見えにくい危険が身の回りにひそんでいます。その代表例が「スニッフィング」と呼ばれる攻撃です。これは、ユーザーが入力した情報や通信の内容を、第三者がこっそり盗み見る行為を指します。特に、セキュリティが不十分なWi-Fiなどを使っていると、情報が盗まれるリスクが高まります。

この記事では、スニッフィングの仕組みや悪用されがちなツール、ほかの似た攻撃手法との違い、そして実際に取れる対策についてわかりやすく解説していきます。

 

スニッフィングとは

スニッフィングとは、ネットワーク上を流れる通信データ「パケット」を攻撃者が傍受し、不正に情報を取得するサイバー攻撃の一種です。

パケットとは、通信データを小さな単位に分割したもので、通常は一部のパケットだけでは通信内容の全体を把握できないよう設計されています。しかし攻撃者は、複数のパケットを収集し、解析・再構築することで、ユーザーのログイン情報やパスワード、クレジットカード番号、氏名、住所などの個人情報を盗み出すことが可能になります。

特に、通信が暗号化されていない環境では、データが平文(暗号化されていない状態)で流れるため、傍受されやすく、被害のリスクが高まります。

 

スニッフィングに悪用されるツール

スニッフィング攻撃では、通信内容の傍受に使われる特定のツールや環境がよく悪用されます。ここでは、公共Wi-FiやLANアナライザ、パケットキャプチャといった代表的な例を取り上げ、それぞれがどのようにスニッフィングに利用されるのかについて解説します。

 

ツール①公共Wi-Fi

「公共Wi-Fi」とは、カフェや空港、駅などで無料提供されている無線インターネット接続サービスです。誰でも接続できる便利さがある一方で、セキュリティ対策が不十分なケースが多く、通信内容が第三者に盗み見られる危険が伴います。

特に、暗号化されていないWi-Fiやパスワードが不要なネットワークでは、情報の漏えいが起きやすくなります。こうした環境で個人情報やクレジットカードの情報を入力すると、悪用される恐れがあります。接続先に鍵マークが表示されていない場合は使用を避け、どうしても接続が必要なときはVPNを使う方法が有効です。

 

ツール②LANアナライザ

「LANアナライザ」は、LAN(構内ネットワーク)を流れるパケットを監視し、通信の中身を分析して画面に表示するソフトウェアや機器です。通常はネットワークの状態を確認したり、トラブルの原因を調べたりする目的で使われます。ただし、通信内容を読み取る仕組みを悪用すれば、スニッフィングの手段にもなりえます。

特に、有線LANで「リピータハブ」を使っている場合は注意が必要です。この仕組みでは、同じネットワークに接続された複数の端末に対して、同じパケットが一斉に送られます。そのため、本来の送信先ではない端末でも、LANアナライザを使えば他人の通信内容を盗み見られる状況が発生しえます。

 

ツール③パケットキャプチャ

「パケットキャプチャ」とは、ネットワーク上を流れる通信データを「パケット」という単位で収集し、その中身を記録・解析する技術です。パケットには送信元や宛先、使用されるプロトコルなどの情報が含まれており、ネットワークの挙動把握や障害発生時の原因調査に活用されます。

本来は保守や管理の目的で使われますが、悪意ある第三者がこの技術を悪用すると、通信内容を傍受して個人情報や認証情報などの機密データを不正に取得することが可能になっています。

 

スニッフィングと似たサイバー攻撃

スニッフィングは通信内容を盗聴する攻撃ですが、これと似た手口を持ちながらも目的や方法が異なるサイバー攻撃がいくつか存在します。ここではその違いを詳しく解説します。

 

①スプーフィング攻撃

「スプーフィング攻撃」とは、攻撃者が他人や正規サービスになりすまし、偽の通信を行う「偽装型」のサイバー攻撃です。たとえば、偽サイトに誘導して個人情報を入力させたり、なりすましメールでパスワードや口座情報を引き出したりする手口が代表例です。

通信を盗聴するスニッフィングと異なり、信頼を装ってユーザーの行動を操作し、能動的に情報を奪う点が特徴です。

 

②中間者攻撃(MitM攻撃)

「中間者攻撃(Man-in-the-Middle攻撃)」とは、ユーザーとサービスの通信に攻撃者が割り込み、内容を傍受・改ざんするサイバー攻撃です。ユーザーやサービスになりすまし、ログイン情報や個人情報を盗んだり、通信内容を書き換えたりします。

通信経路を乗っ取るという点で、スニッフィングやスプーフィングよりも高度かつ危険とされており、対策の重要性が高まっています。

 

③リプレイ攻撃

「リプレイ攻撃」は、ネットワーク上でやり取りされた通信データを盗み取り、あとから同じ内容を再送信して不正な操作を行う攻撃です。たとえば、正規のユーザーが送ったログイン情報や認証データを盗んだうえでそれを再送信し、本人になりすましてシステムに侵入します。

スニッフィングが通信内容を盗み見る行為なのに対して、リプレイ攻撃は盗んだ情報を使って実際に操作を行う点が大きな違いです。認証の仕組みに弱点があると、この攻撃が成立しやすくなります。その結果、セッションの乗っ取りや不正な送金といった深刻な被害が発生する恐れがあります。

 

スニッフィングへの3つの対策

ここまでスニッフィングについて紹介しましたが、対策としてはどのようなものが考えられるのでしょうか。以下で3つの方法を紹介します。

 

対策①暗号化されているサイトにアクセスする

スニッフィング対策として有効なのが、暗号化されたWebサイトへのアクセスを徹底することです。Webサイトとの通信が、SSL(Secure Sockets Layer)やTLS(Transport Layer Security)といった暗号化プロトコルによって保護されていれば、第三者が通信内容を傍受したとしても、データを解読するのは極めて困難です。

暗号化に対応しているWebサイトは、URLが「https」で始まり、ブラウザのアドレスバーに鍵マークが表示されるのが一般的な特徴です。逆に「http」で始まるサイトは暗号化されていないため、スニッフィング攻撃の標的となりやすく、可能な限りアクセスを避けるようにしましょう。

 

対策②暗号化されたWi-Fiのみを利用する

スニッフィングを防ぐには、通信が暗号化されたWi-Fiや無線LANだけを使うことが基本です。現在よく使われている暗号化方式にはWPA(Wi-Fi Protected Access)、WPA2、そして最新のWPA3があります。なかでもWPA3はセキュリティが強化されており、通信の内容が第三者に読み取られるリスクを大きく減らせます

一方で、暗号化されていないWi-Fiや古い暗号化方式のネットワークでは、送受信した情報が盗み見られる可能性が高まります。どうしても公衆Wi-Fiを使う必要がある場合は、VPNを併用し、通信内容を暗号化することで外部からの盗聴に備えると、安全性が高まります。

 

対策③セキュリティツールの導入

cloudbricwaf+

スニッフィングは個人利用だけでなく、企業でも発生する可能性があります。不正な通信傍受を防ぐには、セキュリティツールを導入することが有効です。

ペンタセキュリティの「Cloudbric WAF+」は、クラウド型のWAF(Web Application Firewall)サービスです。サーバーやソフトの設置が不要で、専門知識がなくても簡単に設定できます。スニッフィングを含む多様な攻撃からWebサイトやアプリケーションを守る仕組みが整っています。

さらに、リアルタイム監視自動ブロック機能を備えているため、専任のセキュリティ担当者がいない企業でも安心して利用できます。

クラウド型WAFサービス「Cloudbric WAF+」

 

まとめ

見落とされやすいオンライン上の危険のひとつに「スニッフィング」がありますが、これは日常的にネットを使う人にとっても他人事ではありません。少しの油断や判断ミスが、情報の流出や不正な操作につながるきっかけになります。

そのため、スニッフィングの仕組みを正しく理解し、被害を防ぐ準備をしておくことが大切です。セキュリティ対策がしっかりしたWebサイトやWi-Fiサービスを選び、日頃からスニッフィング予防を意識したネットの使い方を心がけましょう。

▼WAFをはじめとする多彩な機能がひとつに。企業向けWebセキュリティ対策なら「Cloudbirc WAF+」
▼製品・サービスに関するお問い合わせはこちら

RAG

RAG(検索拡張生成)とは?メリットや課題をわかりやすく解説

RAGとは、情報検索と生成AIを組み合わせた手法です。外部データベースから検索した関連情報を基に、生成AIが回答やコンテンツを作成することで、正確性や最新性が向上します。

本記事では、生成AIに関する情報収集を行っている企業の情報担当者向けに、RAG(検索拡張生成)の概要、メリット、課題を詳しく解説します。効果的なRAG活用とセキュリティ対策を行うための参考にしてください。

 

RAG(検索拡張生成)とは

RAG(Retrieval-Augmented Generation)とは、情報検索と生成AI技術の組み合わせです。内部ドキュメントや外部ナレッジベースから関連データを検索(Retrieval)し、それを基にテキストを生成(Generation)します。

これは、検索システムと生成モデルを組み合わせた新しいアプローチです。従来の大規模言語モデル(LLM:Large Language Models)が抱える、新しい情報や専門的な知識にアクセスできないという制約を解決するために開発されました。

 

RAGの仕組み

RAGにおいて回答が生成されるプロセスは、「検索」および「生成」という2つの段階(フェーズ)からなります。各フェーズを解説します。

 

・検索フェーズ

検索フェーズは、LLMが持っていない知識や最新情報を補完するために、関連するデータを検索システムが外部データベースなどから取得するプロセスです。具体的には、企業の内部文書や最新の研究論文、ニュース記事など、LLMが事前に学習していない情報を検索することで、より正確で詳細な回答を提供できるようになります。

このフェーズでは、まずユーザーの質問に基づいて検索クエリが生成され、そのクエリを基にシステムが関連性の高いデータを検索・取得します。取得したデータは、ユーザーの質問に対する最適な回答を生成するための基礎情報となります。

 

・生成フェーズ

次の生成フェーズでは、取得した関連データを基に、LLMがユーザーの質問に対する具体的で詳細な最適な回答を生成します。

検索フェーズで取得した最新情報や専門的知識を活用して、より正確で信頼性の高い回答を提供するのが生成フェーズです。LLMはこれらのデータを活用することで、既存の学習データだけでは対応しきれない複雑な質問にも対応できます。

このフェーズでは、取得したデータをLLMが効率的に統合し、高度な自然言語処理技術を駆使してユーザーの質問に最適な回答を生み出します。回答の精度は検索フェーズで取得したデータの質と関連性に大きく依存するため、いかにして検索システムが外部情報を取得しやすくするか、フォーマットの整備やチューニングが重要です。

 

RAGを活用するメリット

RAGを活用するメリットは以下の4点が挙げられます。

 

・最新情報を反映できる

従来のLLMは、学習時点までのデータに基づいて回答を生成するため、新しい情報を反映することが困難でした。これは、モデルがトレーニングデータの範囲内でしか知識を持たず、最新の出来事や進展に対応できないことに起因します。

しかしRAGは、この制約を克服できるように設計されており、外部のデータベースなどから検索した情報を基に回答を生成します。これによって、最新の情報に基づいた正確な回答の提供が可能です。

 

・回答の正確性と詳細性を向上できる

RAGは、LLMが生成する回答に外部から取得した具体的なデータや事実を組み込むことで、正確性や詳細性を向上させられます。特定の質問に対して適切な情報を集中的に検索し、多角的な視点から回答を生成するため、複雑な質問にも対応可能です。例えば、最新情報をベースにした質問や専門分野に関する質問、回答に複数の情報源からの関連付けを要する質問などに対応できます。

 

・ハルシネーション(幻覚)を軽減できる

LLMでは、時に事実に基づかない誤った情報(ハルシネーション)を、自信を持って生成してしまうリスクがあります。モデルがトレーニングデータに基づいて学習しているため、この問題は新たな情報や専門的な知識にアクセスできない場合に発生しがちです。しかしRAGは、外部情報源から信頼できるデータをリアルタイムで取得し、そのデータを基に回答を補強・検証して、誤った情報が含まれるリスクを低減します。

 

・よりカスタマイズされた回答ができる

RAGはユーザーの質問に対し、質問の背景や意図も考慮しながら関連性の高い情報を検索・生成することが可能です。そのため、文脈に沿って最適化された回答を提供できます。特に、個々のユーザーのニーズに合わせて回答を調整し、カスタマイズ=パーソナライズされた応答を実現します。

 

RAGを活用する際の注意点

RAGを使う際の注意点を確認しましょう。

 

・外部情報の品質に依存する

RAGは、外部情報を検索して生成モデルに提供するため、使用するデータベースや情報源の品質が重要です。例えば、企業の内部文書や最新の研究論文、ニュース記事などの信頼性が低い場合、それに基づく誤った回答が生成される可能性があります。RAGを効果的に活用するためには、外部情報のファクトチェックや定期的な更新が不可欠です。

 

・応答時間が長くなる

RAGは、検索と生成のフェーズを経るため、応答時間が長くなる傾向があります。特に大規模なデータベースを使用する場合、検索処理に時間がかかり、回答が遅れてユーザー体験に影響を与える可能性があります。この課題に対処するためには、効率的な検索システムの設計や、利用頻度の高いデータを一時的にメモリへ保存するキャッシングなどの工夫が必要です。

 

・機密情報が漏えいする可能性がある

外部データを検索して生成モデルに提供するRAGの性質上、機密情報や秘匿性の高いデータが含まれている場合、それが意図せず出力されかねません。企業の内部文書や機密性の高いデータが検索対象となれば、その情報が回答に含まれてしまう可能性があります。

このリスクを軽減するためには、データベースに対するアクセス権限を厳密に管理するといった機密情報へのアクセス制限や、適切なセキュリティ対策を講じる必要があります。

 

まとめ

RAGは、検索した外部のデータとLLMの働きを組み合わせることで、正確かつ詳細な回答を提供する技術です。便利な反面、外部情報の品質や応答時間、機密情報の漏えいリスクには注意が必要です。

外部データベースとの通信保護や、サイバー攻撃による機密情報の漏えい防止には、WAFサービスが有効です。詳しい情報は、以下のページからご確認ください。

Cloudbric WAF+|Cloudbric(クラウドブリック)

 
▼WAFをはじめとする多彩な機能がひとつに。企業向けWebセキュリティ対策なら「Cloudbirc WAF+」
▼製品・サービスに関するお問い合わせはこちら

cyberattack_example

【2024年】サイバー攻撃の被害事例まとめ 最新動向と対策

企業を狙うサイバー攻撃は日々進化しており、攻撃を防止するセキュリティ対策の実施が急務です。そこで本記事では、情報システム担当者の方など企業のセキュリティ対策を知りたい方に、日本企業が狙われたサイバー攻撃の被害事例を紹介しながら、サイバー犯罪の最新動向について解説します。併せて、事前の対策として有効な方法やおすすめのツールも紹介するので、自社での対策にお役立てください。

関連記事:2023年のサイバー攻撃における代表的な事例や被害額まとめ

 

サイバー攻撃とは

サイバー攻撃とは、ネットワークやコンピュータシステムを攻撃し、データの窃取・改ざん・破壊・漏えい、セキュリティソフトの無効化などを目的とする犯罪です。攻撃者のターゲットは、主に企業や政府機関です。機密情報の窃取や身代金の要求、政治・社会的な目的、個人的な復讐、承認欲求を満たすためなどさまざまな動機で狙います。

以下が代表的なサイバー攻撃の種類です。

  • マルウェア
  • フィッシング
  • ランサムウェア
  • サービス拒否(DoS/DDoS)攻撃
  • ゼロデイ攻撃

 

【2024年】国内のサイバー攻撃の被害事例4選

サイバー攻撃の被害は、日本企業でも発生しています。以下は、2024年の被害事例です。

 

・大手総合エンターテインメント企業がサイバー攻撃で36億円の特別損失

この事例では、攻撃者はランサムウェアなどの方法で、約1.5テラバイトのデータを窃取しました。その結果、25万人以上の個人情報や社内文書、社外との契約書などの情報が漏えいし、攻撃者は一部をダークウェブ上で公開しています。この企業では、サイバー攻撃により、オフィシャルサイト、動画配信サイト、ECサイトなどが一時的に閲覧不可となり、書籍の物流システムや編集業務にも支障が生じました。この被害による特別損失は24億円と発表されています。

 

・大手スーパーマーケットがランサムウェア被害で社内の全ネットワークが遮断

大手スーパーマーケットでは、グループ会社を含む社内サーバーがランサムウェア攻撃を受け、一部のデータが暗号化されました。攻撃者は、VPN装置を狙いサーバーに侵入したものとみられています。この企業では、被害拡大防止のため全ネットワークを遮断し、社内外のネットワークがすべて停止しました。そのため売上や仕入れのデータ登録ができなくなり、従業員の勤怠管理、給与計算、請求書発行などの業務にも支障をきたしました。

 

・大型総合病院が不正アクセスで診療記録の一部が暗号化

ある大型総合病院では、ランサムウェアによる不正アクセスでサイバー攻撃を受け、病院の画像管理サーバーに保存されていた診療記録の一部が暗号化される被害が発生しました。そのため、病院は救急や一般外来の受け入れを制限し、紙カルテを使用しての診療をせざるを得ない状況となりました。病院には攻撃者から身代金の要求があったものの、身代金は支払わずシステムの再構築を行い、復旧させています。

 

・保育サービス企業がランサムウェア攻撃でデータが暗号化

保育サービスを展開するある企業では、社内サーバーが不正アクセスされ、個人情報や企業情報を含む可能性があるデータが暗号化される被害を受けました。この企業には複数の地方自治体が事業を委託しており、委託先施設も情報漏えいの可能性があると発表するなど、影響が多方面に及びました。同社は影響の範囲や原因の特定などの調査を継続しています。

 

サイバー攻撃の最新動向

サイバー攻撃は日々進化しており、攻撃による被害を防止するには、最新の動向や手口を把握する必要があります。

 

・サイバー攻撃数は増加傾向にある

近年、サイバー攻撃の件数は世界的に増加しています。国立研究開発法人情報通信研究機構の「NICTER観測レポート2023」では、サイバー攻撃関連通信が前年より18%増加したという結果が公表されました。

参照元:国立研究開発法人情報通信研究機構「NICTER観測レポート2023の公開

また、チェック・ポイント・ソフトウェア・テクノロジーズ株式会社の調査では、2024年第3四半期に1組織当たりが受けたサイバー攻撃数は、平均で1,876件という結果が出ています。この件数は過去最高件数です。2023年の同時期と比べると75%アップ、2024年第2四半期比では15%アップしています。

参照元:チェック・ポイント・ソフトウェア・テクノロジーズ株式会社「チェック・ポイント・リサーチ、2024年第3四半期に世界中でサイバー攻撃が75%急増し、過去最高を記録したことを確認

 

・サイバー攻撃の年間被害金額

IBMの調査によると、日本企業42社が2024年2月までの1年間に受けたサイバー攻撃の平均被害額は、過去最多の約6億円でした。

参照元:IBM「2024年データ侵害のコストに関する調査

産経新聞「サイバー攻撃による企業の被害は平均7億円で過去最多 IBM調査

警察庁の「令和6年上半期におけるサイバー空間をめぐる脅威の情勢等について」によると、2024年上半期のインターネットバンキングの不正送金被害は約24億4,000万円、フィッシング詐欺報告件数は63万3,089件です。また、同期に起きたランサムウェア攻撃の件数は114件、暗号化せずデータを窃取し身代金を要求するノーウェアランサムウェア攻撃は14件です。ランサムウェア攻撃の感染経路の約8割は、外部からのネットワーク経由であることもわかっています。

参照元:警察庁サイバー警察局 「令和6年上半期におけるサイバー空間をめぐる脅威の情勢等について
p.2、p.7、p.36

 

サイバー攻撃は事前の対策が重要

サイバー攻撃の多くは、システムの脆弱性や人的ミスを狙っています。特に、フィッシング攻撃やソーシャルエンジニアリングといった手法は、従業員の知識不足や不注意を利用して行われます。そのため、従業員への教育はサイバー攻撃への対策として極めて重要です。

基本的なセキュリティ知識や攻撃の手口を共有するとともに、疑似メールを用いた実践的な訓練を行うなどして対応力を高める必要があります。パスワード管理やデータの取り扱いに関するルールを明確にし、徹底して守るよう促すことも必要です。このような教育を通じて、全社的にセキュリティ意識の向上を図りましょう。

 

・セキュリティツールはWAFの導入がおすすめ

サイバー攻撃を防ぐには、セキュリティツールの導入も必須です。特におすすめなのがWAF(Webアプリケーションファイアウォール)です。
WAFはWebアプリケーション層で動作し、不正なHTTP/HTTPSリクエストを監視・制御して、サイバー攻撃からシステムを守ります。ファイアウォールやIDS/IPS、次世代ファイアウォール、UTMといった従来の対策では防御できない領域をカバーし、企業のWebビジネスを保護することが可能です。

中でもCloudbric WAF+(クラウドリック・ワフプラス)は、社内にセキュリティ担当者がいなくとも運用しやすいため、おすすめです。
Cloudbric WAF+は、企業に必須のセキュリティ機能として、以下の5つを搭載しています。

  • WAFサービス
  • DDoS攻撃対策サービス
  • SSL証明書サービス
  • 脅威IP遮断サービス
  • 悪性ボット遮断サービス

日本を含む数カ国で、攻撃検知の方法やAIに関する特許を取得した高度なセキュリティツールです。

Cloudbric WAF+

 

まとめ

サイバー攻撃の事例は、近年世界的に増加しています。システムの脆弱性などを狙い、ランサムウェア攻撃などで企業に多大な損失を与えます。そこで、高度なセキュリティレベルを保ち、攻撃を予防するツールの導入が必要です。特に、Cloudbric WAF+は社内に専門的な知識をもつ人材がいなくても高度なセキュリティ対策を構築できるため、導入の検討をおすすめします。

 

▼企業向けWebセキュリティ対策なら、クラウド型WAFサービス「Cloudbirc WAF+」

▼Cloudbricの製品・サービスに関するお問い合わせはこちら