20
24

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

[入門] ゼロから学ぶゼロトラスト 第1回 なぜ今「何も信頼しない」のか?

Last updated at Posted at 2025-06-20

image.png

想像してください。土曜日の朝、通勤電車の中でスマホに災害対策アプリからの緊急通知が鳴り響きます。

【緊急事態発生】全社員へ、サイバー攻撃により全システム停止。PCの電源を入れないでください。オフィス立ち入り禁止。詳細は追って連絡します。

公表はされていませんが、緊急事態を知らせる通知があったのは間違い無いでしょう。地震でも火災でもない。もっと恐ろしい「見えない災害」の始まりでした。

2024年6月8日土曜日、この悪夢が現実となったのがKADOKAWAグループです。ランサムウェア攻撃1により、「ニコニコ動画」をはじめとする多くのサービスが長期間停止に追い込まれることになりました。

KADOKAWAグループへのサイバー攻撃の経緯
6月8日(土)に発生したランサムウェア「BlackSuit」によるサイバー攻撃。土曜日に公式発表。侵入経路は現時点で公表されておらず、攻撃者が社内ネットワークに長期間潜伏していたとの指摘があります。データセンター内のサーバーが暗号化され、複数のWebサイトや基幹システムが停止。個人情報については最大25.4万件の流出が公表されていますが、調査は継続中です。2025年1月時点で、攻撃者は流出データが1.8TBに拡大したと主張しています。

この事件は、「社内ネットワークは安全だ」という常識がもはや通用しないことを示しています。テレワークやクラウドサービスの利用が当たり前になった今、会社の"境界"は曖昧になり、どこからが「内部」でどこからが「外部」なのか、明確に線を引くことが難しくなっています。

あなたの会社は、明日、同じ目に遭わないと断言できますか?

これまでの常識「境界防御モデル」の終焉

ゼロトラストを理解するために、まずはこれまでのセキュリティの主流だった「境界防御モデル」について見ていきましょう。

これは文字通り、組織のネットワークを「城壁」で囲み、その内側を守るという考え方です。

このモデルでは、内部ネットワーク(Trusted)は信頼できる領域、外部ネットワーク(Untrusted)は信頼できない領域として明確に区別されます。

しかし、ファイアウォールやVPNで防げるなんて神話の世界、古き良き時代の話です。現代の高度化したサイバー攻撃の前では、これらの対策だけでは無力なのです。

なぜ境界防御は崩壊したのか

1. 境界が曖昧になった

クラウドサービス(AWS、Azure、Google Cloud、Salesforce、Microsoft 365など)の利用やテレワークの普及により、守るべきデータやシステム、そして働く場所も社外に広がりました。もはや、物理的なオフィス=安全な境界という前提が成り立ちません。

2. 一度侵入されると壊滅的

最も大きな問題は、一度でも侵入を許すと、内部では比較的自由に動けてしまう(ラテラルムーブメント2)点です。

KADOKAWAの事例でも、攻撃者が内部ネットワークに長期間潜伏し、内部のサーバーが次々と攻撃者の手に落ちたと見られています。

3. ゼロデイ脆弱性への無力さ

2023年から2024年にかけて、業界大手のVPN製品で相次いで深刻な脆弱性が発見されました。

  • Cisco ASA/FirePOWER:政府機関を狙った攻撃で悪用
  • Fortinet FortiOS:認証前リモートコード実行の重大な欠陥
  • Palo Alto Networks:管理者権限でのリモートコード実行が可能
  • Ivanti Connect Secure:ゼロデイ攻撃で全世界610台のデバイスが侵害

さらに、オンプレミス環境では平日にファームウェアアップデートを行うことの難しさもあります。脆弱性が発見されてからパッチ適用まで危険な期間が生じてしまいます。

境界防御モデルの欠点
信頼の根拠がネットワークの場所(内部か外部か)に置かれており、内部に侵入した攻撃者に対して脆弱です。VPN製品が攻撃の足がかりになることがあり、マルウェアに感染した端末からのVPN接続も防げません。ゼロデイ脆弱性に対しても無力です。

週末の早朝に起こる恐怖

現代の攻撃者は数週間から数ヶ月かけて内部に潜伏します。そして、最も監視が手薄になる状況にもよりますが週末深夜を狙って攻撃を実行します。

なぜ週末の深夜が狙われるのか

  • 監視体制の手薄さ:深夜〜週末はSOC(セキュリティ監視センター)の人員が最少
  • 発見の遅れ:月曜朝まで攻撃に気づかない可能性が高い
  • 対応チームの不在:IT部門、経営陣が不在で初動対応が遅れる
  • 心理的圧迫:週末の限られた時間で重大な意思決定を強要

新しい常識「ゼロトラスト」という救世主

こうした背景から、今まさに注目を集めているのが「ゼロトラスト3というセキュリティの考え方です。

ゼロトラストの原則は非常にシンプルです。

"Never Trust, Always Verify"(決して信頼せず、常に検証せよ)

つまり、「社内だから」「VPNに接続しているから」といった理由だけでアクセスを信頼するのをやめ、すべてのアクセスを信頼できないものとして扱い、毎回その安全性を検証するという考え方です。

ゼロトラストを支える5つの基本原則

『ゼロトラストネットワーク 第2版』では、ゼロトラストネットワークを支える5つの基本的な考え方が示されています。

  1. ネットワークは常に脅威にさらされていると考える
  2. 脅威はネットワークの内外両方に存在することを認識する
  3. ネットワークの場所(ローカルネットワーク)は、信頼の条件として不十分である
  4. すべてのデバイス、ユーザー、ネットワークフローは認証され、認可される必要がある
  5. ポリシー4は、できるだけ多くの情報源から動的に算出されるべき

つまり、ゼロトラストの世界では、どこからのアクセスであっても、リクエストのたびに「あなた(ユーザー)は誰ですか」「そのデバイスは安全ですか」「そのアクセスは許可されていますか」といった検証を厳格に行うのです。

実践編、Cloudflare Accessによるゼロトラスト導入

筆者も実際にCloudflare Zero Trust(Cloudflare Access)を利用していますが、その手軽さと安全性には驚かされます。

導入前の課題

  • 従来のVPN:設定が複雑、接続速度が遅い
  • セキュリティの不安:「内部なら安全」という前提への疑問
  • 管理の負担:ユーザー追加/削除のたびに設定変更

導入後の劇的な変化

セキュリティの向上

  • 多要素認証:GoogleやMicrosoftアカウントとシームレス連携
  • デバイス状態チェック:アンチウイルスの状態、OS更新状況を確認
  • リアルタイム監視:不審なアクセスを即座に検知・遮断

実際の防御例

警告、深夜2時のアクセス試行を検知
場所、海外IPアドレス
アカウント、経理部 田中さん
デバイス、未登録のWindows PC
判定、アクセス拒否(多要素認証失敗)

→ 結果、フィッシング攻撃を自動的に遮断

コストの削減と投資対効果

  • Free版:50ユーザーまで無料(24時間ログ保持)5
  • Standalone Access:1ユーザー月額3ドル(約450円)
  • 従来のVPN:ライセンス + ハードウェア + 運用保守で月額数万円
  • 投資回収:1回の攻撃を防ぐだけで初期投資の100倍以上の価値
  • 保険料削減:ゼロトラスト導入企業は保険料が平均20-30%削減

まとめ

KADOKAWAの事例は、従来の境界防御モデルの限界を如実に示しています。もはや「社内ネットワークは安全」という前提は通用しません。

ゼロトラストは、この新しい脅威環境に対応するための必然的な進化です。特定の製品やツールを指す言葉ではなく、セキュリティに対する根本的な考え方、いわば「マインドセットの変革」です。

境界防御モデルとゼロトラストモデルの違いを理解し、段階的に移行を進めることが重要です。

参考文献

  • piyolog「KADOKAWAグループへのサイバー攻撃や悪質な情報拡散についてまとめてみた」
  • 『ゼロトラストネットワーク 第2版』オライリー・ジャパン
  • Cloudflare Zero Trust、Microsoft Zero Trust、Google BeyondCorpなどの各社のゼロトラストソリューション
  • KADOKAWA公式発表資料
  • NIST SP 800-207 Zero Trust Architecture
  1. ランサムウェア (Ransomware) - コンピュータ内のファイルを暗号化して使用不能にし、その復元と引き換えに身代金(Ransom)を要求するマルウェアの一種。KADOKAWAの事例では、BlackSuitというランサムウェアグループによってデータが暗号化され、事業に大きな影響が出ました。

  2. ラテラルムーブメント (Lateral Movement) - ネットワークに侵入した攻撃者が、最初の侵入地点から権限を昇格させながら、ネットワーク内部を水平方向(横)に移動し、他の端末やサーバーへと侵害範囲を拡大していく攻撃手法のこと。『ゼロトラストネットワーク 第2版』でも、境界防御モデルの大きな欠点としてこのリスクが指摘されています。

  3. ゼロトラスト (Zero Trust) - この用語は、2010年に調査会社のForrester Researchに所属していたJohn Kindervag氏によって提唱されたのが始まりとされています。その後、NIST(アメリカ国立標準技術研究所)が2020年にSP 800-207でアーキテクチャを定義し、広く知られるようになりました。

  4. ポリシー (Policy) - 誰が、いつ、どこから、どのデバイスを使って、何にアクセスできるかを定めたルールのこと。ゼロトラストでは、このポリシーを動的に(状況に応じて柔軟に)適用することが重要とされています。この判断を行う中核的なコンポーネントを「ポリシーエンジン」と呼びます。

  5. Cloudflare Zero Trust Free - 最大50シートまで無料で利用可能。ただし、ログ保持期間は24時間、ポリシー数に制限があるなど、いくつかの制約があります。より大規模な利用や高度な機能が必要な場合は、有料プラン(Standalone Accessは1ユーザーあたり月額3ドル)への移行が推奨されます。

20
24
1

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
20
24

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?