日本触媒の不正アクセス事案:何が起こったのか
2025年8月8日、株式会社日本触媒が公表した調査結果は、企業のサーバーセキュリティを考える上で非常に重要な示唆を含んでいます。
5月27日に発覚したこの事案では、攻撃者が複数のファイルサーバーに不正侵入し、197名の従業員情報(氏名、役職、所属部署)が外部に漏えいした可能性があることが判明しました。
現役のCSIRTメンバーとして数多くのインシデント対応を経験してきた私の目線から、この事案の詳細を分析し、皆さんが実践できる対策をお伝えしていきます。
フォレンジック調査で明らかになった攻撃の手口
今回の事案で注目すべきは、外部専門機関との連携による徹底的な調査が行われたことです。調査結果から見えてくる攻撃パターンを分析してみましょう。
攻撃者の侵入経路と狙い
多くの企業が見落としがちなのが、ファイルサーバーへの直接的な攻撃です。業務システムは堅固に守られていても、ファイルサーバーのセキュリティが甘いケースは珍しくありません。
実際に私が対応した事例でも、メールサーバーやWebサーバーは無事だったにも関わらず、ファイルサーバーだけが狙い撃ちされたケースが複数ありました。攻撃者は効率的に価値の高い情報を狙っているのです。
従業員情報が狙われる理由
今回漏えいの可能性がある情報は、一見すると「氏名、役職、所属部署」という基本的な情報です。しかし、これらの情報は攻撃者にとって非常に価値があります。
標的型攻撃の準備段階では、組織内の人間関係や権限構造を把握することが重要で、今回のような情報は「偵察フェーズ」で活用される可能性が高いのです。
中小企業でも実践できるサーバーセキュリティ対策
日本触媒のような大企業でも被害を受ける現実を踏まえ、中小企業が取り組むべき具体的な対策をご紹介します。
1. アクセス権限の適切な管理
ファイルサーバーへのアクセス権限を「最小権限の原則」で設定することが重要です。
- 部署単位での細かいフォルダ分離
- 定期的な権限見直し(最低でも半年に1回)
- 退職者のアカウント即座削除
- 管理者権限の厳格な運用
私が担当した事例では、退職から3か月経過した元従業員のアカウントが侵入経路となったケースがありました。人事異動が頻繁な時期は特に注意が必要です。
2. 多層防御によるセキュリティ強化
単一の対策に依存せず、複数の防御策を組み合わせることが効果的です。
個人利用であっても信頼性の高いアンチウイルスソフト
は、マルウェア感染を防ぐ第一線の防御として重要な役割を果たします。企業環境では、エンドポイント保護と組み合わせた包括的な対策が必要です。
3. ネットワーク監視の強化
日本触媒が事後対策として「不正アクセス検知センサーの拡充」を実施したように、異常な通信を早期発見する仕組みは不可欠です。
中小企業では大規模なSOCの構築は現実的ではありませんが、以下のような対策は実現可能です:
- ログ監視ツールの導入
- 異常なファイルアクセスの自動検知
- 外部からの不審な通信の監視
- 定期的なセキュリティ監査の実施
リモートワーク環境での追加対策
コロナ禍以降、リモートワークが一般化し、従業員が社外からファイルサーバーにアクセスする機会が増えています。
VPNによる通信の暗号化
社外からのアクセスには、必ず暗号化された通信経路を使用しましょう。個人レベルでも、信頼性の高いVPN
を使用することで、通信の盗聴リスクを大幅に軽減できます。
企業環境では、専用VPN機器の導入に加え、従業員の個人端末のセキュリティ教育も重要です。
多要素認証の徹底
パスワードだけでなく、スマートフォンアプリやハードウェアトークンを組み合わせた認証システムを導入しましょう。コストと利便性のバランスを考慮した選択が重要です。
Web脆弱性への包括的対策
ファイルサーバーの保護と並行して、Webアプリケーションの脆弱性対策も欠かせません。
企業のWebサイトが攻撃の入り口となるケースも多いため、定期的なWebサイト脆弱性診断サービス
の実施をお勧めします。脆弱性の早期発見により、被害の拡大を防ぐことができます。
インシデント対応体制の構築
初動対応の重要性
日本触媒が発覚直後に外部専門機関と連携したように、迅速な初動対応が被害を最小限に抑える鍵となります。
中小企業であっても、以下の体制を整備しておくことが重要です:
- インシデント対応責任者の明確化
- 外部セキュリティ専門機関との事前契約
- 緊急時の連絡体制確立
- 証拠保全手順の文書化
フォレンジック調査の準備
不正アクセスが発生した場合、適切なフォレンジック調査により攻撃の全容を把握することが重要です。
調査開始までの時間が長引くほど、証拠が失われるリスクが高まります。ログの保存期間や調査用機器の確保について、事前に計画を立てておきましょう。
今後の脅威動向と対策の方向性
AI技術を悪用した攻撃の増加
近年、AI技術を悪用したソーシャルエンジニアリング攻撃が急増しています。従業員情報が漏えいした場合、これらの情報を基にした精巧な攻撃メールが作成される可能性があります。
サプライチェーン攻撃への警戒
大企業だけでなく、その取引先である中小企業も攻撃のターゲットとなります。自社の情報だけでなく、取引先への影響も考慮した対策が必要です。
まとめ:継続的なセキュリティ向上への取り組み
日本触媒の事案は、どんなに大きな企業でもサイバー攻撃の脅威にさらされていることを改めて示しました。
重要なのは、完璧な防御を目指すのではなく、被害を最小限に抑え、迅速に復旧できる体制を構築することです。
中小企業の皆さんも、今回ご紹介した対策を段階的に実装し、継続的にセキュリティレベルを向上させていってください。
セキュリティ対策は一度実装すれば終わりではありません。新たな脅威に対応するため、定期的な見直しと改善を続けることが、皆さんの大切な情報資産を守る最良の方法なのです。