サイバー攻撃において「特権ID」は特に狙われやすい。しかし、システム管理業務に不可欠であり、特権IDを利用制限してしまうと、運用業務が煩雑化してしまう。それらを両立させるための方法を、セキュリティ専業ベンダーのキーパーソンが解説した。
金銭目的の闇ビジネスとしてまん延するサイバー攻撃において、攻撃者がまず狙うのは組織システムの深部にアクセスできる「特権ID」だ。しかし、特権IDはシステム管理業務に不可欠であり、過度に利用を制限すると運用業務が煩雑化してしまう。このジレンマをどう解決すればよいのか。セキュリティ専業ベンダーのパーソンが解説した。
本稿は2026年2月19日のエンカレッジ・テクノロジ主催「SmartIT Forum 2026」での講演内容を基に編集部で再構成した。
システム管理作業で不可欠な管理者アカウントの認証情報“特権ID”は、企業の重要データに直接アクセスできる、いわばシステム中枢へのパスポートだ。これを奪取しようとサイバー攻撃者はあの手この手で探りを入れ、盗み出すために執拗で巧妙な手口で攻撃してくる。
サイバー攻撃は、別記事で紹介した組織内部の課題への対策とは様相が異なる、外部からのリスク要因だ。サイバー攻撃がまん延してしまった現在、どのような視点でセキュリティを底上げしていけばよいのだろう。エンカレッジ・テクノロジの門倉和貴氏は、次のように述べる。
現在、外部からのサイバー攻撃は、非常に多様で複雑な侵入経路をとっている。しかし、いずれの攻撃でも、攻撃者の目的は組織の重要情報を窃取すること、あるいはシステムの停止などの甚大な損害を与えることだ。脅迫や情報売却を可能にして、攻撃者は金銭的利益を得る。
だからこそ、攻撃者は手始めに、大きな権限をもつ特権IDを窃取しようとする。特権IDを自由に使えるようになれば、システム内部への侵入が容易になり、正当なアクセスを装って重要情報にアクセスできるからだ。
特権IDによるアクセスが、正当な権限に基づくものかどうかを判別することは容易ではない。運用ルールの順守徹底を呼びかけるだけでは不正アクセス対策として不十分だ。マルウェアの侵入はさまざまなネットワーク対策を施していても完璧に防ぐことができないため、特権IDの認証情報そのものをシステムで保護し、堅牢(けんろう)な守りを固めることが喫緊の課題となっている。
システム部門が特権IDを保護するための施策として、「特権IDの利用機会を最小限に抑えるため、認証情報を厳格に管理する」ことや、「特権IDの利用履歴や不正アクセスの痕跡を日々点検する」「システム内に存在する特権IDの棚卸しを行い、付与されている権限が適切かを定期的に確認する」といったことが挙げられる。
こうした施策は重要だが、システム部門の業務を増加させる。特権IDの利用のために申請や承認の手続きが必要になるほか、業務遂行場所や運用方法が制約されてしまう。システム管理者の日常業務に対する負担やストレスが増え、運用管理の効率が低下する恐れがある。
また、現在のIT環境はオンプレミスシステムに加え、クラウドインフラやSaaSの利用により、データベースの種類も複数となる場合が多い。DX推進においては、こうした複数プラットフォームや多数の外部サービス、アプリケーションの利活用が不可欠であり、管理すべきIT資産やシステムの数は爆発的に増加している。
そのように多様化した環境では、認証基盤が統一されていないケースも生じ得る。例えば、クラウドサービスで提供されるアカウント管理機能を利用する一方で、オンプレミスシステムではローカルの認証基盤を利用している、といった場合だ。このような状態が、特権ID保護を難しくする要因の一つといえる。
もう一つの課題は、システム間連携用の埋め込み特権IDへの対応だ。人間が利用するのではなく、プログラムのソースコードや設定ファイルなどの中に特権IDやパスワードを直接埋め込んで運用することは、管理の死角になりやすく攻撃者の標的とされることが多い。設定ミスなどでクラウドに公開されたファイルから認証情報が流出して、重大なセキュリティインシデントに発展する事例も出現している。埋め込み特権IDは早急に見直しが必要だ。
こうしたリスクへの対策法として参考になるのが、金融庁のサイバーセキュリティガイドラインと、クレジットカード業界のセキュリティ基準「PCI DSS」だ。どちらもシステム連携用アカウントの適切な管理を要件に盛り込んでいる。
なお、近年のランサムウェア攻撃の主要な侵入経路の一つとして、管理用に多用されているRDP(リモートデスクトッププロトコル)がある。その認証情報を推定したり何らかの方法で取得したりすることで、システム侵入に悪用されるケースが多い。そこで、RDPの利用そのものを禁止する企業も出てきた。しかし、RDPはシステム運用管理作業において利便性の高い通信手段のため、現場に悪影響が生じる事態も生じている。代替手段があればよいが、混乱が生じるのは避けたいところだ。
特権IDの保護や不正アクセスの防止を目的として運用作業を複雑化すると、今度は運用管理負荷の増大という問題が生じる。セキュリティ向上と運用性の維持を両立させるためにはどうすればよいのだろうか。有効な施策には以下のような視点が必要になる。
特権IDを常時誰でも使える状態にしておくと、内部不正や外部からの不正侵入の機会が増えてしまう。特権IDの利用機会を最小化するためには、ポリシーベースまたは申請・承認のワークフローベースで正当な権限を持つユーザーに対して、必要な時間に限定して特権IDの利用を許可する仕組み作りが有効だ。
特権IDパスワードのポリシーに基づいた強度設定や定期変更といったパスワード運用の厳密化も一つの方法だが、強度の高いパスワードは利便性を低下させる恐れがある。そのため、特権アクセス経路に多要素認証を必須とする方策が有効だ。権限保持者へのなりすましを効果的に防ぐことができる。
ただし、アクセス経路ごとに多要素認証を必要とする仕組みでは管理者の利便性がますます低下してしまう。そこで、正当な権限者である場合だけ特権管理対象システムに接続するというアクセス方式が有効だ。アクセス管理のための管理サーバを立てて、管理者の個人IDで目的のサーバなどにアクセスした時に、管理サーバで個人IDと紐づけられた各システムの特権ID認証情報を突き合わせる仕組みだ。
管理サーバへの一度のログインで、個人に許可されている各システムへのシングルサインオンを可能にする。特権ID情報は管理サーバ内だけで利用されるため完全に隠蔽(いんぺい)され、外部への流出も防げるこの方法であれば、セキュリティ強化と利便性向上を同時に達成できる。
システム間連携アカウントに特権IDが平文でハードコーディングされている状態は高リスクなため、プログラムを改修する必要がある。上記のアカウント管理サーバでシステム間連携アカウントも管理すれば、人間のアクセスの場合と同様に特権ID情報を隠蔽して、プログラムやスクリプトから接続要求があった場合のみ、特権IDを貸し出す仕組みを構築できる。攻撃者が設定ファイルを盗み見たとしても、そこに特権ID情報はないため、より深い侵入活動を食い止められる。
認証情報を用いたアクセス制御に加えて、ネットワークレベルでの制御を組み合わせることで、多層防御を実現できる。事前に「どのIPアドレスからの接続を許可、あるいはブロックするか」「どのポート番号(SSHやRDP、データベースのポートなど)を利用するか」を設定しておき、平常時は重要システムへの通信ルートをネットワークレベルでブロックしておく。そして、ワークフローによって特権IDの利用が承認されたユーザーに対してのみ、許可された宛先やポート番号に対して、許可された期間だけ自動的にネットワークのブロックを解除し、通信を通す。
これはゼロトラストの考え方に基づくアプローチの一つだ。こうしたアクセス制御を加えることで不正侵入のリスクをさらに低減できる。
サイバー攻撃による内部不正を検知するには、各種システムからのログの収集と分析が欠かせない。インシデントが発生した際の調査のためにも不可欠だ。各システムにどのような特権アカウントがあり、どのような権限が付与されているかを可視化することも重要だ。
上記の5つの特権ID保護対策は、特権ID管理ツールによってカバーできる。エンカレッジ・テクノロジの久保田浩康氏は、同社の「ESS AdminONE」の包括的な特権ID機能を利用することで、これらの対策を網羅できると述べた。
ESS AdminONEは標準機能として、アクセス申請から承認までのワークフローと特権IDの貸出処理をシームレスに連携させ、期間を限定した利用許可を実現可能にしている。パスワード台帳の管理や、利用後のパスワード回収および変更といった手作業を不要にできる。
さらに期間と対象を限定したシングルサインオン機能を備えており、作業者が多要素認証を経てAdminONEにログインすれば、システムが対象サーバへの接続を代行するため、パスワード漏えいリスクを最小化できる。埋め込み型のシステムアカウントもこの仕組みで中央管理でき、監査用レポートの自動生成機能もある。
さらに最新バージョン(V1.5/2026年4月リリース予定)では、「OA Access Control機能」を追加し、ネットワークレベルでのアクセス制御が可能になる。RDPの利用にもID認証に加えた通信制御が加わり、より安全に利用を継続できるという。基本的には特権IDやパスワードを管理サーバに預ける運用となるが、その運用法が適用しにくい場合に備えて、OA Access Control機能によってネットワークのみ制御する「ノード管理方式」の採用も可能だ(認証手続きはユーザー自身が実施する)。システム要件や環境に合わせた管理方式を選べる。
現在のサイバー攻撃のトレンドやIT環境の急速な変化の波の中で、組織の情報資産を守る堅牢なセキュリティはますます重要性を帯びている。そのため、特権IDの管理は不可欠であり、早急に確立する必要がある。一方で、運用管理業務の複雑化や負荷増大は抑え込まなければならない。最新の特権ID管理ツールを適用し、セキュリティ強化と運用のシンプル化を図ることは有効な解決策となるかもしれない。
Copyright © ITmedia, Inc. All Rights Reserved.
製品カタログや技術資料、導入事例など、IT導入の課題解決に役立つ資料を簡単に入手できます。