以下の内容はhttps://cysec148.hatenablog.com/entry/2025/10/09/165506より取得しました。


VPN・SSHなどの脆弱性を突いたランサムウェア侵入:見えない“正面玄関”の危険

Hello there, ('ω')ノ

はじめに

「うちは外部から直接アクセスできないから安全だ」 ――そう思っていませんか?

実は、リモートアクセスに使われる VPN(仮想専用線)SSH(リモート接続用プロトコル) は、企業ネットワークの“正面玄関”として狙われる代表的な侵入口です。

安全のために導入した仕組みが、設定ミスや脆弱性によって逆に攻撃の入り口になってしまう――。 そんな事例が近年増えています。


VPN・SSHとは何か?なぜ狙われるのか?

VPN(Virtual Private Network)

VPNは、インターネットを経由して社内ネットワークへ安全に接続できる仕組みです。 テレワークや出張先からの接続など、今や多くの企業で欠かせない存在になっています。

しかし、VPN装置そのものがインターネットに直接公開されることが多く、 もし脆弱性や認証設定の不備があると、攻撃者にとっては「鍵の壊れた玄関ドア」となります。

SSH(Secure Shell)

SSHは、主にLinuxサーバやネットワーク機器にリモートで安全に接続するためのプロトコルです。 ただし、パスワード認証のまま公開しているケースが多く、総当たり攻撃や盗まれた認証情報による侵入が後を絶ちません。

なぜ狙われるのか?

  • VPN・SSHともに直接ネットワーク内部にアクセスできるため、 侵入さえ成功すれば高い権限を得やすい。
  • 多くの企業で「外部アクセス=VPN・SSH」なので、攻撃コストが低く効果が高い
  • 過去に発見された未修正の脆弱性(CVE)を悪用する攻撃ツールが出回っている。
  • 一部のVPN機器はユーザ情報を暗号化せず保存しているなど、設計上の弱点を抱えている。

典型的な侵入パターン

1. 脆弱なVPN機器をスキャン

攻撃者は世界中のIPアドレスを自動スキャンして、 「古いVPN装置」や「脆弱なバージョンの機器」を探します。

例:

  • Fortinet社「FortiGate」シリーズの脆弱性(CVE-2018-13379)
  • Pulse Secure社VPNの認証バイパス脆弱性(CVE-2019-11510)
  • SonicWall、Citrixなどでも類似の問題が発見されています。

2. 認証情報の窃取・不正ログイン

古いVPN機器やSSHサーバに対して、次のような手法でログインを試みます。

  • 漏洩パスワードリストを使ったパスワードスプレー攻撃
  • SSHの辞書攻撃・総当たり攻撃
  • 過去に侵害された企業から得た再利用パスワードの悪用

攻撃者は、認証に成功すると内部ネットワークに「正規のユーザ」として入ることができます。

3. 内部探索・権限昇格

ログイン後は、ネットワーク内の共有フォルダ・サーバ・認証情報を調査。 管理者権限を奪い、横展開して社内全体を支配します。

4. ランサムウェア展開

十分なアクセス権を得た後、ランサムウェアを手動で展開します。 VPN経由で複数のサーバに侵入できるため、被害範囲は極めて広範になります。


実際の被害事例

  • 大手製造業A社(2023年)  FortiGateの既知脆弱性を放置していた結果、外部から侵入され、全社のファイルサーバが暗号化。  稼働停止による損害は数十億円規模に達しました。

  • 地方自治体B(2022年)  旧式のVPN機器を使い続けていたため、脆弱性を突かれ侵入。  住民情報の一部が外部流出したことが確認されました。

  • 医療機関C  SSHでのパスワード認証を許可していたサーバが突破され、  医療データを暗号化するランサムウェアに感染。業務再開まで約3週間を要しました。


企業が取るべき技術的対策

1. VPN・SSH機器の定期的な更新

  • ファームウェアやOSを常に最新状態に保つ。
  • メーカーのセキュリティアドバイザリを定期確認し、CVE対応状況を把握する。
  • サポート切れの機器は早急に交換する。

2. 多要素認証(MFA)の導入

  • VPNログインやSSH接続にワンタイムパスコードや認証アプリを必ず導入。
  • パスワード単体でのログインは禁止する。

3. アクセス制限と監視

  • 管理者用VPN・SSHポートは特定のIPアドレスからのみアクセス許可
  • 全ログイン履歴を記録し、不審なログイン(国外・深夜・短期間で多数失敗)を検知。
  • IDS/IPS・SIEMなどの監視システムで異常検出を自動化する。

4. パスワード管理と鍵認証

  • SSHではパスワード認証をやめ、公開鍵認証方式(key認証)へ移行。
  • 鍵はパスフレーズ付きで安全に保管し、アクセス権を最小限に。
  • 定期的に不要なアカウント・鍵の棚卸しを行う。

5. ゼロトラスト的な接続設計

  • VPNに依存せず、ユーザ・端末ごとの認証を行うゼロトラスト型アクセス(ZTNA)を検討。
  • すべての通信を暗号化・検証する仕組みに段階的に移行する。

運用・教育面での対策

  • 「VPNは安全」という思い込みを捨てる  VPNも公開サービスの一種であり、定期点検が不可欠です。

  • 外部委託業者のアクセス管理  業者用VPNアカウントの発行・削除を厳密に行い、退職者や外注先の旧アカウントを放置しない。

  • 社内での情報共有と教育  システム管理者だけでなく、経営層・一般社員にも  「VPNやSSHは便利だが、適切に運用しないとリスクになる」という意識を浸透させる。

  • 侵入テスト(ペネトレーションテスト)の実施  外部専門機関による定期的なセキュリティ診断を受け、設定ミスや脆弱性を早期に発見する。


まとめ

VPNやSSHは、外部と社内を安全につなぐ“防衛線”でありながら、同時に“侵入口”にもなり得る存在です。

  • 脆弱性を放置すれば、そこが突破口になる。
  • パスワード1つの油断で、攻撃者に社内全体を掌握される。
  • MFAや監視・アクセス制限が、被害を防ぐ最も効果的な盾となる。

「便利だからこそ、守りを固める」 それが現代の企業に求められるVPN・SSH運用の基本姿勢です。

Best regards, (^^ゞ




以上の内容はhttps://cysec148.hatenablog.com/entry/2025/10/09/165506より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14