--- > [!NOTE] 目次 ```table-of-contents title: minLevel: 0 maxLevel: 0 includeLinks: true ``` --- > [!NOTE] リスト掲載用文字列 - [「VPN全廃は無理」な企業が今やるべきランサムウェア対策の現実解はこれだ](https://techtarget.itmedia.co.jp/tt/news/2512/18/news08.html)【TechTargetジャパン】(2025年12月17日) --- > [!NOTE] この記事の要約(箇条書き) - ランサムウェア攻撃の多くがVPNを突破口としている現状がある。 - 「脱VPN」やゼロトラストへの移行が理想だが、コストやレガシーシステム、運用体制の制約から困難な企業が多い。 - VPNを継続する企業が今すぐ取るべき対策として以下を推奨: - VPN機器へのパッチ迅速適用。 - 多要素認証(MFA)の完全適用。 - ログの外部転送と監視の徹底。 - 将来的なゼロトラストへの移行は、ハイリスクなユースケースから段階的に進めることが有効。 - IT部門は、VPN継続のリスクと対策コスト、ゼロトラスト移行の経営的メリットを経営層に明確に伝えるべき。 > [!NOTE] 要約おわり --- ## 「VPN全廃は無理」な企業が今やるべきランサムウェア対策の現実解はこれだ:「脱VPN」できない企業でもできる防衛戦術 VPNが狙われたランサム攻撃が大企業を襲う中、IT部門は「脱VPN」と「現実的防衛策」の間で難しい判断を迫られている。ZTNA導入が進まぬ理由と、VPNの利用を継続する企業に必要な即時対策とは。 ≫ 2025年12月17日 12時40分 公開 \[TechTargetジャパン\] ## 関連キーワード ### VPN | ネットワーク・セキュリティ | セキュリティ対策  「VPNは危険だ。すぐにゼロトラストネットワークアクセス(ZTNA)へ移行すべきだ」――セキュリティベンダーやコンサルタントはそう声高に叫ぶ。しかし、現場の責任者であるIT部門のリーダーにとって、現実はそう単純ではない。  オフィス用品通販大手のアスクルや、飲料大手のアサヒグループホールディングス(以下、アサヒGHD)といった、日本を代表する企業が相次いでランサムウェア(身代金要求型マルウェア)攻撃を受けた。これらのインシデントで注目すべきは、攻撃者が企業のネットワーク境界、特にVPN(仮想プライベートネットワーク)機器やリモートアクセス環境を突破口にしている点だ。従来の「境界防御モデル」が限界を迎えていることは明らかだが、全ての企業が即座に「脱VPN」や「ゼロトラストへの移行」ができるわけではない。予算、レガシーシステム、運用体制――さまざまな制約の中で、IT部門のリーダーはどのように自社を守り、経営層にリスクを説明すべきだろうか。  本稿では、直近の事例から見えた攻撃の手口を整理し、VPNを使い続けざるを得ない企業が取るべき現実的な防衛策と、将来的なゼロトラスト移行への道筋を解説する。 ## 現実的な防衛策とは ## 併せて読みたいお薦め記事 ### VPNの関連記事 - [中堅・中小企業が「確実に再現できる」防御ポイント 侵入前に勝負を決める](https://techtarget.itmedia.co.jp/tt/news/2512/12/news05.html) - [“VPN vs ゼロトラスト”情シスが見落としやすい3つの盲点](https://techtarget.itmedia.co.jp/tt/news/2512/04/news08.html)  2024年以降のサイバー攻撃事例を分析すると、攻撃者が執拗(しつよう)に「ネットワークの出入り口」を狙っていることが分かる。  アスクルは2025年10月、不正アクセスにより約74万件の個人情報が漏えいした可能性があることを明らかにした。同社の報告によれば、VPN機器の脆弱(ぜいじゃく)性を悪用した痕跡は確認されなかったものの、社内ネットワークへの侵入を許し、サーバのデータが暗号化された。特筆すべきは、ログの一部が削除されており、侵入経路の完全な特定が困難になっている点だ。これは、攻撃者が証拠隠滅を図る高度な手口を用いていたことを示すものだ。  一方、アサヒGHDへの攻撃について、一部報道ではランサムウェアグループ「Qilin」による犯行との見方もある。歴史ある企業では、オンプレミスのレガシーシステムとVPNを組み合わせた従来のネットワーク構成が残っている場合がある。攻撃者は、こうした古いシステムの隙を突き、VPN装置やファイアウォールといった境界機器を突破口として社内深部へと侵入する方法を取る。 ## それでもVPNは捨てられない  最大の障壁は「コスト」と「レガシー資産」だ。全社員分のZTNAライセンス費用は、既存のVPN保守費用と比較して高額になる傾向がある。加えて、クライアントやサーバ型システムなど、Web化されていない古い業務アプリケーションは、ZTNA経由での利用が難しい場合がある。  業務フローの変更に対する現場の抵抗も無視できない。「今まで通りVPNアイコンをクリックして接続したい」というユーザーの声に対し、IT部門がセキュリティリスクを理由に利便性の低下や手順の変更を納得させるには、多大な労力を要する。結果として、「危険性は理解しているが、当面はVPNを使い続けるしかない」という判断を下す企業もある。  では、VPNを使い続ける企業、つまり“VPN残留組”が今すぐ取るべき施策にはどのようなものがあるのか。 ### 現実解1.“VPN残留組”が今すぐやるべき3つの策  脱VPNが難しいのであれば、既存のVPN環境を可能な限り堅牢(けんろう)にする「延命策」に全力を注ぐ必要がある。これは消極的な選択ではなく、積極的なリスク管理だ。具体的には以下の3つを徹底する。 1.パッチ適用の「聖域」をなくす  VPN機器のファームウェア更新は、業務停止を伴うため敬遠されがちだ。しかし、攻撃者は公開された脆弱性を数日以内に悪用し始める。情シスは「メンテナンスによる停止は許容できない」という経営層や現場に対し、「パッチを当てなければ、事業停止もあり得る」ことを、事例を挙げて説得し、迅速にパッチを適用できる運用ルールを確立する。 2.多要素認証(MFA)の完全適用を目指す  VPN接続に、IDとパスワードのみの認証ではなく、必ずMFAを適用する。SMS認証やアプリケーションを使った認証を組み合わせることで、万が一パスワードが流出しても、不正侵入を食い止められる確率を上げることが期待できる。 3.ログの外部転送と監視  アスクルの事例でも見られたように、攻撃者は侵入後にログを削除する。これを防ぐため、VPN機器や認証サーバのログは、機器内部だけでなく、攻撃者が触れない外部のログ管理サーバやクラウドストレージへリアルタイムに転送、保存する仕組みが不可欠だ。 ### 現実解2.段階的な「脱VPN」とZTNAへの移行  VPNの延命策と並行して、将来的な「脱VPN」に向けた準備も進めるべきだ。一足飛びの移行が難しくても、段階的な導入ならハードルは下がる。  調査会社Gartnerは2021年に公開したレポートにおいて、ZTNAをハイリスクなユースケースから部分的に導入することを薦めている。例えば、特権IDを持つ管理者や、機密情報を扱う特定の部門から先行してZTNAを導入する。あるいは、協力会社や外部委託先など、社外からのアクセス経路のみをZTNAに切り替える方法も選択肢の1つだ。  ZTNAへの移行は、ツールの置き換えというだけではない。VPN機器のハードウェア更新や設備投資(CAPEX)を、クラウドサービスの運用コスト(OPEX)へとシフトさせる財務的な転換でもある。IT部門のリーダーは、セキュリティ向上という観点だけでなく、「柔軟なコスト構造への転換」という経営的なメリットも合わせて経営層に示す必要がある。 ### まとめ  VPNを使い続けることは、その利便性と引き換えに、ランサムウェアに感染するリスクを抱え続ける恐れがあるということを意味する。  IT部門のリーダーが経営層に伝えるべきメッセージは明確だ。「VPNを使い続けるなら、厳格なパッチ管理とMFA導入による現場への負担増を許容してほしい。それができないなら、コストをかけてでもゼロトラストへ移行しなければ、当社が明日のニュースの主役になり得る」 ### 関連記事 - [中堅・中小企業が「確実に再現できる」防御ポイント 侵入前に勝負を決める](https://techtarget.itmedia.co.jp/tt/news/2512/12/news05.html) - [“VPN vs ゼロトラスト”情シスが見落としやすい3つの盲点](https://techtarget.itmedia.co.jp/tt/news/2512/04/news08.html) - [PDFを編集する方法を徹底解説!WordやExcelへの変換手順と無料でできるやり方を紹介](https://www.itreview.jp/labo/archives/8901?utm_source=itmedia_tt240118_01) - [【図解】VPNの4種類の違いをわかりやすく解説!自社に最適なサービスはどれ?](https://www.itreview.jp/labo/archives/3698?utm_source=itmedia_tt240118_02) - [Githubだけじゃない?ソースコード管理ツールをピックアップ](https://www.itreview.jp/blog/archives/11304?utm_source=itmedia_tt240118_03) - [chatGPTで何ができる?どんな仕事で活用できるのか](https://www.itreview.jp/labo/archives/14323?utm_source=itmedia_tt240118_04) - [【2024年最新】コールセンターシステム17選を徹底比較!おすすめサービスと選び方のコツを解説](https://www.itreview.jp/labo/archives/16156?utm_source=itmedia_tt240118_05) ## 新着ホワイトペーパーWhitePaper DownloadCenter ##### 市場調査・トレンド チェック・ポイント・ソフトウェア・テクノロジーズ株式会社 ### 製造業を狙うサイバー攻撃が増加、大規模な被害を防ぐための対策とは 「老朽化したOT」をはじめとする従来課題に加え、地政学的緊張やサプライチェーンの混乱などを背景に、製造業がサイバー攻撃の主要な標的となっている。巧妙化・高度化する攻撃に有効なのはどのような対策か、データを基に解説する。 ##### 製品資料 ゼットスケーラー株式会社 ### リソース不足でもセキュリティ強化が求められる中堅企業、課題解決の鍵とは 中堅企業は、リソース不足の中でも大企業に準じた厳しいセキュリティ対策を実施する必要性に迫られている。現在の進化した脅威に対応するためには、ゼロトラストの導入が望ましい。具体的にどのような製品を選択すべきだろうか。 ##### 市場調査・トレンド ゼットスケーラー株式会社 ### ゼロトラストで損失はどこまで減る? 数十万件のインシデント分析で見えた効果 巧妙化するサイバー脅威に対抗する策としてゼロトラストが注目されている。本資料は、2017年から2023年に報告された数十万件のインシデントを基に、導入していればどの程度の損失を軽減できたかを試算した調査レポートだ。 ##### 市場調査・トレンド ゼットスケーラー株式会社 ### 拠点間ネットワークに“ゼロトラストアプローチ”を導入する方法とは? ユーザーやデバイスなどが拠点に分散する中、従来のVPN中心の防御だけでは全てのリソースを保護するのが難しくなっている。本資料では、拠点向けゼロトラストの重要性を解説するとともに、導入時に押さえておきたい4つの要件を解説する。 ##### 製品資料 ゼットスケーラー株式会社 ### OT/IoTデバイスへの侵入を足掛かりにした攻撃が増加、被害を最小化するには 工場などの拠点に配備されたOTデバイスがネットワークにつながったことで、それらが攻撃者にとっての新たな標的となりつつある。現状ではOT/IoTデバイスへの侵入を足掛かりにした、ラテラルムーブメントによる攻撃が横行している。 ## アイティメディアからのお知らせ - [キャリア採用の応募を受け付けています](https://hrmos.co/pages/itmedia/jobs?jobType=FULL) ## ベンダーコンテンツPR ## From Informa TechTarget ## プレミアムコンテンツ **[Windows 10「なぜか遅い」はあれが原因だった?](https://techtarget.itmedia.co.jp/tt/news/2209/22/news11.html)**![Windows 10「なぜか遅い」はあれが原因だった?](https://image.itmedia.co.jp/tt/images/tt/parts_premiumContents_rcol_img__1_1665975304.jpg) Windows 10「なぜか遅い」はあれが原因だった? [ダウンロード](https://techtarget.itmedia.co.jp/tt/news/2209/22/news11.html) [» プレミアムコンテンツライブラリへ](https://techtarget.itmedia.co.jp/tt/premiumcontents.html)