フューチャー株式会社とフューチャーセキュアウェイブ株式会社 ( 旧ディアイティ) は、世界トップクラスのセキュリティ専門家が集う国際会議「CODE BLUE 2024」に出展し、ランサムウェアや脆弱性対策について講演しました。
本記事は、CODEBLUE 2024にて行われた講演「脅威となるサイバー攻撃・ランサムウェアに備えるインシデント発生現場の裏側から学ぶ──【前編】」の内容をまとめたものです。
後編(こちらでは、脆弱性管理の具体的手法を中心に解説していますので、合わせてご覧ください。
YouTube動画はこちらです。
以下、スライドと解説です。
今回は、フューチャーグループで長年インシデント対応に携わっている株式会社ディアイティ(※2025年より「フューチャーセキュアウェイブ株式会社」へ改称)のCTO青嶋 信仁が登壇。
中央官庁や日本年金機構など大規模インシデント現場の対応を手がけてきた豊富な経験をもとに、事件・事故の“裏側”を解説しました。
近年はランサムウェアの流行に伴い、外部からのリモート攻撃や脆弱性の悪用、ID流出など、さまざまな侵入経路が報告されています。しかし、実際の統計を見ると「侵入原因がわからない(UNKNOWN)」ケースが急増しているのが実態とのこと。
などが主な理由として挙げられます。
ランサムウェア攻撃のゴールは、身代金目的だけではありません。攻撃者は自分たちの痕跡を消すためにサーバー内のログやファイルを暗号化し、証拠を隠滅することがよくあります。
このように初期対応の時点で混乱する現場が少なくありません。
攻撃初期段階を検知・防御する手段として注目されるEDR(Endpoint Detection and Response)。しかし、講演内では以下のような課題が指摘されました。
ネットワーク内部の振る舞いを可視化するNDR(Network Detection and Response)も導入が進んでいますが、ポートスキャンを時間間隔を空けて行うような「静かに侵入する」攻撃手法だと検知を逃れることもあるといいます。
一方で、明らかに不審な通信(高頻度のポートスキャンなど)は比較的検知しやすいため、環境に応じたチューニングが重要です。
インシデントが発生すると、当事者である組織は被害者であるはず。しかし、近年では取引先や親会社、監査法人などのステークホルダーがリスクを恐れるあまり、被害を受けた側に厳しい要求を突きつけるケースが増えています。
大規模な情報漏えいやランサムウェア被害が起きれば、経営層による謝罪会見は避けられません。マスコミの追及は基本的な部分を徹底的に問い、回答内容によっては大きく炎上するリスクも。
こうした質問に答えられないと、企業の信用は一気に失墜。講演では、事前に謝罪会見のシミュレーションをしておく重要性が強調されました。
UNKNOWN(原因不明)ケースが増えている背景
EDRやNDRの導入メリットと限界
ステークホルダー対応の厳しさ
脆弱性管理は必須
「脆弱性対策やID管理など“基本のキ”を疎かにすると、EDRやNDRを回避されてしまうリスクも高まる。
そしてその先には、ステークホルダーからの厳しい追及が待っている」
ランサムウェア対策やインシデント対応にお困りの方は、ぜひ一度お問い合わせください。