VPNに潜むセキュリティリスクとは? 事故の事例や安全対策のポイント

リモートワークやクラウドサービスの普及に伴い、VPN(仮想専用通信網)は企業のネットワーク環境に欠かせない存在になりました。しかし、その便利さの一方で、VPNにはセキュリティリスクも潜んでおり、脆弱性を悪用したサイバー攻撃による情報漏洩やシステム障害といった被害も報告されています。
今回は、VPNを狙った事故の事例を取り上げながら、そのリスクと対策について解説します。
VPNにおけるセキュリティの仕組み

VPN(Virtual Private Network:仮想専用通信網)は、インターネット上に仮想の専用線を構築し、安全な通信を確保するための技術です。VPNを使用することで、ユーザーは外部から企業のネットワークに安全にアクセスでき、情報の窃取や改ざんを防ぐことが可能です。
VPNには、セキュリティに関する4つの仕組みが組み込まれています。
トンネリング | インターネットなどの公衆ネットワークを使ってプライベートな通信路を作り出す技術。トンネリングにより、送受信されるデータは他の通信と隔離され、外部からは見えない仮想のトンネル内で送られる。 |
---|---|
カプセル化 | 送信するデータを別のデータ形式で包み込む(カプセル化)仕組み。 |
認証 | 通信する双方が信頼できるかどうかを確認する仕組みであり、通信前にユーザーやデバイスが正当であることを証明するためのプロセス。 |
暗号化 | データを送信前に読み取り不可能な形式に変換する仕組み。受信者だけが解読できるように暗号化することで、万が一データが盗聴されても、第三者は内容を解読できない。 |
VPNにおけるセキュリティリスクとは?

ここでは、VPNにおけるセキュリティリスクについて解説します。
VPN機器の脆弱性
VPNは安全な通信を確立するための重要な技術ですが、機器やソフトウェアが最新の状態に保たれていない場合、攻撃者はその脆弱性を突いてシステムに侵入し、データの盗聴や改ざんを引き起こす可能性があります。
特に、セキュリティ更新が遅れたVPN機器は攻撃の標的になりやすく、既知の脆弱性を悪用した攻撃によってネットワークの安全性が損なわれるおそれがあります。そのため、VPN機器や関連ソフトウェアは定期的に更新し、最新のセキュリティパッチを適用することが大切です。
無料VPN・無料Wi-Fiの利用
無料VPNや公衆Wi-Fiは手軽に利用できる便利なサービスですが、その多くはセキュリティ対策が十分に施されておらず、情報漏洩のリスクが高いとされています。
特に公衆Wi-Fiは暗号化が弱い、あるいはまったく暗号化されていないことが多く、通信内容が第三者によって盗み見られる可能性も少なくありません。特に、悪意のある攻撃者が同じWi-Fiネットワーク内にいる場合、通信データを傍受される恐れがあります。
安全性を確保するためには、信頼できる有料のVPNサービスを選択し、最新の暗号化技術や多要素認証を導入したセキュリティ対策を講じることが重要です。
また、出先で公衆Wi-Fiを利用する際には、VPN経由で通信を暗号化するか、モバイルデータ通信や専用のWi-Fiルーターを活用するなど、より安全な方法を検討する必要があります。
ウイルス感染
テレワーク環境では、従業員が自宅や外出先からVPNを利用して社内ネットワークにアクセスすることが一般的です。しかし、使用する端末がマルウェアやウイルスに感染していると、VPNを経由して社内ネットワーク全体に感染が広がる危険性があります。
このような感染が発生すると、社内システムやサーバーが攻撃を受けて業務データが流出するおそれがあります。また、データの破壊やランサムウェアによるファイル暗号化といった被害が生じる可能性も考えられます。
VPN接続による安全性を過信するのではなく、接続端末のセキュリティ対策を徹底することが大切です。
VPNを狙ったセキュリティ事故の事例

ここでは、実際に起きたVPNのセキュリティ被害事例を紹介します。
事例① VPN情報がダークウェブ上に流出
2020年、米国製のVPN機器を導入していた国内外の企業900社以上で、VPN情報がダークウェブ上に流出するセキュリティ事故が発生しました。被害に遭った企業のうち、日本企業は38社を占め、その中には大手企業も含まれていたと報告されています。
流出の原因は、米国製のVPN機器に存在していた脆弱性が攻撃者に悪用されたことにあります。この脆弱性は2019年4月に指摘されていましたが、アップデートが適用される前に攻撃を受け、大規模な被害につながりました。
事例② 大手ゲーム会社で顧客情報漏洩
2020年、ある大手ゲーム会社でVPN経由の不正アクセスが発生し、約16,000人分の個人情報が外部に流出する事故が発生しました。この不正アクセスの原因は、海外支店に設置された旧型のVPN機器を緊急対応として使用したことにありました。
新型コロナウイルス感染症拡大によりテレワークを推進した際、ネットワーク負荷の増加に対応する必要が生じました。そこで旧型のVPN機器を導入したところ、その脆弱性が攻撃者に悪用されました。攻撃者はVPN機器を経由して社内ネットワークに侵入し、米国や日本のサーバーから顧客や株主の個人情報を盗み取ったとされています。
この事例は、VPN機器のセキュリティ対策が不十分な場合に大きなリスクを招くことを示し、VPN環境の適切な管理と最新のセキュリティ対策の重要性を改めて認識させる事件でした。
事例③ 大手電機メーカーで端末がウイルス感染
2019年、国内の大手電機メーカーでVPN経由の不正アクセスが発生し、国内外で132台の端末がウイルス感染の疑いを受けるセキュリティ事故が発生しました。原因は、中国拠点に設置されていたVPN機器の脆弱性を攻撃者に悪用されたことにあり、これを経由して社内ネットワークへの侵入を許してしまいました。
中国拠点で感染が広がったウイルスは、その後日本国内の本社にも拡大し、ネットワーク内のPCやサーバーが攻撃者による遠隔操作を受ける事態に陥りました。感染が疑われる端末は国内外で計132台におよび、その中には防衛省が指定した「注意情報」が含まれていたことも明らかになっています。
事例④ 総合医療センターのシステム障害
この事例は、2022年、IT事業者がリモート保守のために設置したVPN機器の脆弱性を悪用され、基幹システムサーバーと2,200台ものPC端末が不正アクセスを受けたセキュリティ事故です。
VPN機器の脆弱性が放置されていたことに加え、ネットワーク機器やPC端末のパスワードが共通化されているなど、脆弱性管理や認証設定といったITガバナンスの欠如が原因となりました。
その結果、ランサムウェアによってシステムデータが暗号化され、病院のシステムが使用不能となり、救急診療や外来診療などの医療業務に深刻な支障をきたしました。
事例⑤ コンテナターミナルのシステムがランサムウェア感染
この事例は、2023年、保守作業用のVPNを経由して物理サーバーにランサムウェアが侵入し、サーバー内のデータが暗号化されたセキュリティ事故です。外部接続に関するセキュリティ対策が見落とされていたことに加え、サーバーやネットワーク機器の脆弱性対策が不十分だったことが主な原因とされています。
さらに、サイバー攻撃への対応手順やプロセスが未整備だったことも被害を拡大させる要因となりました。その結果、港湾の統一システムが停止し、コンテナの搬出入作業が停止に追い込まれるなど、物流業務に深刻な影響を与える事態となりました。
VPNを安全に利用するための対策法

ここでは、VPNを安全に利用するための方法やポイントを6つ紹介します。
対策法① 従業員のセキュリティ意識を高める
企業は、VPNの利用ルールを明確に定め、従業員に対して情報セキュリティの重要性を認識させる必要があります。
例えば、VPNを使用する際にはフリーWi-Fiを避け、公共のネットワーク環境では接続しないように指導することが重要です。フリーWi-Fiはセキュリティリスクが高く、攻撃者に不正アクセスされる可能性があるため、従業員にその危険性を理解させましょう。
また、決められた通信手順を遵守することや、認証情報の管理と更新を定期的に実行することも不可欠です。これにより、不正アクセスを防ぐための基本的な対策が強化され、セキュリティを確保できます。
さらに、従業員がセキュリティ意識を保ち続けるために、定期的にセミナーや講習を実施するのも有効でしょう。
対策法② VPN機器を定期的にアップデートする
VPN機器も他のネットワーク機器と同様に、時間が経過するにつれて脆弱性が発見されることがあります。アップデートを怠り、脆弱性を放置し続けると、セキュリティホールが悪用されてネットワークが危険にさらされるリスクが高まります。
定期的にアップデートすることで、セキュリティホールを修正し、攻撃者の侵入を防ぐことが可能です。また、アップデートには新たなセキュリティ機能の追加や、既存の機能の改善も含まれるため、VPN機器を常に最新の状態に保つことは、全体的なセキュリティ向上にもつながります。
対策法③ 多要素認証を導入する
多要素認証は、ユーザーがVPNにアクセスする際に、単一の認証方法だけでなく、複数の異なる情報を組み合わせて認証する手法です。
通常、パスワード(知識情報)だけではセキュリティが不十分とされるため、追加で所持情報(例:スマートフォンによる認証コード)や生体情報(指紋や顔認証など)を要求することによって、不正アクセスのリスクを大幅に低減させられます。
仮に攻撃者がパスワードを盗んだとしても、そのほかの認証要素がなければアクセスができないため、セキュリティが強化されます。
対策法④ 通信端末のセキュリティ対策をする
VPNを安全に利用するためには、通信端末自体のセキュリティ強度を向上させることが重要です。そのために、MDM、MAM、MCMの導入が効果的です。
MDM(Mobile Device Management) | 企業の管理下にあるモバイル端末を一元管理し、セキュリティポリシーを強制するためのシステム。端末の紛失や盗難時にデータをリモートで消去でき、重要な情報が漏洩するリスクを減らせる。 |
---|---|
MAM(Mobile Application Management) | モバイルアプリケーションの管理に特化しているシステム。企業専用アプリのアクセス制御や更新管理によって、悪意のあるアプリケーションからデータを守る。 |
MCM(Mobile Content Management) | 端末に保存されたコンテンツを管理するシステム。コンテンツの機能制限やアクセス制御を徹底することで、データ漏洩を防げる。 |
対策法⑤ BYODを禁止する
BYOD(Bring Your Own Device:従業員が私物として所有する通信端末を業務に利用する形態)を許可すると、情報セキュリティリスクが生まれます。
個人の端末は、企業のセキュリティポリシーや管理体制が整っていないことが多く、ウイルス感染やデータ漏洩、外部からの不正アクセスに対する脆弱性が高くなります。そのため、企業は専用の業務用端末を従業員に支給し、VPNを運用することが大切です。
専用端末は、セキュリティポリシーに従った設定や管理が容易になり、MDMやMAMなどのセキュリティツールも適用できます。
対策法⑥ 情報セキュリティ対策を専門企業へ委託する
自社でセキュリティ対策を整備・管理するには高い専門知識と多くのリソースが必要ですが、セキュリティ対策に特化した会社に依頼することで、効率的かつ確実に安全性を高めることが可能です。
外部の専門会社に依頼することで、最新の脅威に対応したセキュリティシステムの提供や運用管理のサポートを通じて、VPNを含むネットワーク環境全体を保護してくれます。
また、セキュリティ面を考慮しつつ安全なリモートワーク環境を構築したい場合は、リモートアクセスサービスを利用するのもお勧めです。
リモートアクセスサービスは、VPN不要で接続できる仕組みや、多要素認証、暗号化通信などの高度なセキュリティ機能を備えたソリューションを提供しているため、導入や運用負担を軽減しながら、より安全なアクセス環境を構築できます。
安全な環境でリモートアクセスを構築するならRemoteOperator Helpdesk
「RemoteOperator Helpdesk」は、社内ヘルプデスク、カスタマーサポート、システム保守の用途に適したリモートアクセスサービスです。VPN不要で接続でき、外出先や自宅から社内のPCをリモートでコントロールできるほか、システムやサーバーをリモートでメンテナンスする機能も備えています。
「RemoteOperator Helpdesk」を導入すれば、出張先やリモートワーク時でも、場所を問わず業務をスムーズに進めることが可能です。
機能制限なしの30日間無料トライアルもあるので、ぜひお試しください。
まとめ
VPNは、インターネット上に仮想の専用線を構築し、安全な通信を確保するための技術です。VPNにはトンネリングやカプセル化、暗号化といったセキュリティの仕組みがあるものの、導入にはリスクが伴います。VPNを導入する前に、セキュリティリスクを把握し、万全な対策をしておきましょう。