Hello there, ('ω')ノ
はじめに
「うちは外部から直接アクセスできないから安全だ」 ――そう思っていませんか?
実は、リモートアクセスに使われる VPN(仮想専用線) や SSH(リモート接続用プロトコル) は、企業ネットワークの“正面玄関”として狙われる代表的な侵入口です。
安全のために導入した仕組みが、設定ミスや脆弱性によって逆に攻撃の入り口になってしまう――。 そんな事例が近年増えています。
VPN・SSHとは何か?なぜ狙われるのか?
VPN(Virtual Private Network)
VPNは、インターネットを経由して社内ネットワークへ安全に接続できる仕組みです。 テレワークや出張先からの接続など、今や多くの企業で欠かせない存在になっています。
しかし、VPN装置そのものがインターネットに直接公開されることが多く、 もし脆弱性や認証設定の不備があると、攻撃者にとっては「鍵の壊れた玄関ドア」となります。
SSH(Secure Shell)
SSHは、主にLinuxサーバやネットワーク機器にリモートで安全に接続するためのプロトコルです。 ただし、パスワード認証のまま公開しているケースが多く、総当たり攻撃や盗まれた認証情報による侵入が後を絶ちません。
なぜ狙われるのか?
- VPN・SSHともに直接ネットワーク内部にアクセスできるため、 侵入さえ成功すれば高い権限を得やすい。
- 多くの企業で「外部アクセス=VPN・SSH」なので、攻撃コストが低く効果が高い。
- 過去に発見された未修正の脆弱性(CVE)を悪用する攻撃ツールが出回っている。
- 一部のVPN機器はユーザ情報を暗号化せず保存しているなど、設計上の弱点を抱えている。
典型的な侵入パターン
1. 脆弱なVPN機器をスキャン
攻撃者は世界中のIPアドレスを自動スキャンして、 「古いVPN装置」や「脆弱なバージョンの機器」を探します。
例:
- Fortinet社「FortiGate」シリーズの脆弱性(CVE-2018-13379)
- Pulse Secure社VPNの認証バイパス脆弱性(CVE-2019-11510)
- SonicWall、Citrixなどでも類似の問題が発見されています。
2. 認証情報の窃取・不正ログイン
古いVPN機器やSSHサーバに対して、次のような手法でログインを試みます。
- 漏洩パスワードリストを使ったパスワードスプレー攻撃
- SSHの辞書攻撃・総当たり攻撃
- 過去に侵害された企業から得た再利用パスワードの悪用
攻撃者は、認証に成功すると内部ネットワークに「正規のユーザ」として入ることができます。
3. 内部探索・権限昇格
ログイン後は、ネットワーク内の共有フォルダ・サーバ・認証情報を調査。 管理者権限を奪い、横展開して社内全体を支配します。
4. ランサムウェア展開
十分なアクセス権を得た後、ランサムウェアを手動で展開します。 VPN経由で複数のサーバに侵入できるため、被害範囲は極めて広範になります。
実際の被害事例
大手製造業A社(2023年) FortiGateの既知脆弱性を放置していた結果、外部から侵入され、全社のファイルサーバが暗号化。 稼働停止による損害は数十億円規模に達しました。
地方自治体B(2022年) 旧式のVPN機器を使い続けていたため、脆弱性を突かれ侵入。 住民情報の一部が外部流出したことが確認されました。
医療機関C SSHでのパスワード認証を許可していたサーバが突破され、 医療データを暗号化するランサムウェアに感染。業務再開まで約3週間を要しました。
企業が取るべき技術的対策
1. VPN・SSH機器の定期的な更新
- ファームウェアやOSを常に最新状態に保つ。
- メーカーのセキュリティアドバイザリを定期確認し、CVE対応状況を把握する。
- サポート切れの機器は早急に交換する。
2. 多要素認証(MFA)の導入
- VPNログインやSSH接続にワンタイムパスコードや認証アプリを必ず導入。
- パスワード単体でのログインは禁止する。
3. アクセス制限と監視
- 管理者用VPN・SSHポートは特定のIPアドレスからのみアクセス許可。
- 全ログイン履歴を記録し、不審なログイン(国外・深夜・短期間で多数失敗)を検知。
- IDS/IPS・SIEMなどの監視システムで異常検出を自動化する。
4. パスワード管理と鍵認証
- SSHではパスワード認証をやめ、公開鍵認証方式(key認証)へ移行。
- 鍵はパスフレーズ付きで安全に保管し、アクセス権を最小限に。
- 定期的に不要なアカウント・鍵の棚卸しを行う。
5. ゼロトラスト的な接続設計
- VPNに依存せず、ユーザ・端末ごとの認証を行うゼロトラスト型アクセス(ZTNA)を検討。
- すべての通信を暗号化・検証する仕組みに段階的に移行する。
運用・教育面での対策
「VPNは安全」という思い込みを捨てる VPNも公開サービスの一種であり、定期点検が不可欠です。
外部委託業者のアクセス管理 業者用VPNアカウントの発行・削除を厳密に行い、退職者や外注先の旧アカウントを放置しない。
社内での情報共有と教育 システム管理者だけでなく、経営層・一般社員にも 「VPNやSSHは便利だが、適切に運用しないとリスクになる」という意識を浸透させる。
侵入テスト(ペネトレーションテスト)の実施 外部専門機関による定期的なセキュリティ診断を受け、設定ミスや脆弱性を早期に発見する。
まとめ
VPNやSSHは、外部と社内を安全につなぐ“防衛線”でありながら、同時に“侵入口”にもなり得る存在です。
- 脆弱性を放置すれば、そこが突破口になる。
- パスワード1つの油断で、攻撃者に社内全体を掌握される。
- MFAや監視・アクセス制限が、被害を防ぐ最も効果的な盾となる。
「便利だからこそ、守りを固める」 それが現代の企業に求められるVPN・SSH運用の基本姿勢です。
Best regards, (^^ゞ