「脆弱性対策」のノウハウ、賢い使い方のヒント

ユーザー企業のIT担当者を対象に、IT製品/サービスの導入・購買に役立つ情報を提供する無料の会員制メディア「TechTargetジャパン」。このコンテンツでは、脆弱性対策に関する運用&Tipsの記事を紹介します。製品/サービス選定の参考にご覧ください(リンク先のページはPR記事を含みます)。

脆弱性とは何か 「脆弱性対策」の具体的な方法も説明

 ITにおける脆弱(ぜいじゃく)性とは、ソフトウェアに含まれる、セキュリティ侵害の起点になり得る欠陥を指す。侵入者は脆弱性をサイバー攻撃経路として悪用することで、標的のシステムで悪意のあるプログラム(マルウェア)の実行や、メモリへのアクセスができるようになる。(続きはページの末尾にあります)

脆弱性対策関連の運用&Tips

「ITアウトソーシングなら安全」は幻想? 法律事務所がはまった“わな”とは

IT運用のアウトソーシングはさまざまなリスクを招きかねない。英国の法律事務所もそのわなにはまってしまった。同社の失敗から何を学ぶべきか。

(2025/3/19)

Windowsとブラウザの脆弱性を悪用 「サイト訪問で即感染」の手口とは

数多くの組織が利用する「Firefox」や「Windows」の脆弱性を連鎖させてシステムに入り込む攻撃について、ESETは警鐘を鳴らしている。その手口とはどのようなものなのか。

(2025/1/9)

攻撃の侵入口を減らす「アタックサーフェス管理」の6つの鉄則

システムが多様化したりインターネット接続が増えたりすると、侵入口になる「攻撃対象領域」(アタックサーフェス)も広がる。アタックサーフェスを管理し、攻撃を受けるリスクを減らすにはどうすればいいのか。

(2024/12/17)

“人間らしいメール”作成だけじゃない、OpenAIが明かすChatGPT悪用の実態

ビジネスに溶け込みつつある「ChatGPT」は、サイバー犯罪者にとっても“便利なツール”なので注意が必要だ。ChatGPTはどのように悪用されているのか。調査から読み解く。

(2024/12/9)

生成AI時代のセキュリティ対策の鍵を握る「7つの防衛線」とは?

企業において、従業員の生成AIの利用による情報漏えいや権利侵害、生成AIを悪用した攻撃といったセキュリティリスクに備えるには、適切なセキュリティポリシーを設ける必要がある。効果的な防衛策を築く方法は。

(2024/11/27)

「APIで便利になる」はずが……実はリスクも拡大する3つの理由

APIは便利さだけではなく、リスクももたらす可能性がある。何に注意すべきなのか。APIを利用する際の3つのリスクと対策を紹介する。

(2024/11/19)

“便利なAPI”の裏の事情「攻撃に狙われる」 その理由は?

企業は自社アプリケーションのAPIを公開する際、さまざまなセキュリティのリスクを想定して対策を講じなければならない。具体的にはどうすればいいのか。

(2024/11/12)

PyPIパッケージを危険にさらす「リバイバルハイジャック」とは

「Python Package Index」(PyPI)を使ったアプリケーションが攻撃者に狙われる可能性がある。悪用されるのはどのような脆弱(ぜいじゃく)性なのか。

(2024/11/7)

不正なYouTube動画で投資詐欺 “薄利多売”で詐欺師がもうけた額は?

「YouTube」で活発化している暗号資産投資の詐欺。詐欺師はどのような仕組みでユーザーをだましているのか。その被害の実態とは。

(2023/4/19)

すぐには廃止できない「レガシーシステム」を少しでも安全にする方法は?

老朽化したシステムやそこに存在する脆弱性を取り除くことは一筋縄ではいかない。組織がレガシーシステムを利用するに当たって押さえるべきポイントを解説する。

(2023/3/10)

セキュリティ本の著者が教えちゃう「Windowsを安全に使う秘訣」とは?

攻撃による被害を防ぐためには、その入り口になり得る「Windows」のセキュリティを強化することが重要だ。具体的に何をすればいいのか。Windowsセキュリティの専門家に秘訣を聞いた。

(2023/2/24)

Windowsを「危ないOS」にしないための“最も重要なこと”はこれだ

「Windows」を安全に使い続けることは簡単ではない。攻撃を受けても実害を出さないようにするためには、何をすればよいのか。Windowsセキュリティの専門家に聞いた。

(2023/2/16)

「技術」リスクの軽視が“壊滅的な被害”を招く?

事業の基盤となる4つの要素からリスクを把握することで、企業を取り巻くリスクの全容やその関係性の把握に役立つ。本稿は、技術と設備の面から見たリスクを解説する。

(2022/6/9)

「いきなり本番で修正」は禁物 問題発生を防ぐバグ修正ノウハウとは?

重大なバグが発生したとき、ビジネス活動に欠かせないシステムを守りたいとIT担当者は考える。ただし、せっかちな対処は逆効果を招く恐れがある。どうすればいいのか。

(2022/5/6)

多くの企業が「MITRE ATT&CK」を活用できない残念な訳

MITRE ATT&CKを活用すればセキュリティが向上する。だが多くの企業はMITRE ATT&CKを使いこなせていない。その残念な理由と使いこなすための解決策を紹介する。

(2022/2/9)

中国、イラン、北朝鮮……「Log4Shell」を使った“官製ハッカー”の動きとは

国家が関わっている複数のハッカー集団が「Apache Log4j」の脆弱性「Log4Shell」を使い、攻撃を仕掛けている。今「誰」が「どう」動いているのか。

(2022/2/7)

Log4j騒動のあおり? MicrosoftやApple製品の重大パッチ適用が後回しされる訳

MicrosoftやAppleの製品に脆弱性が見つかりパッチが公開されたが、ユーザー企業の適用に遅れが出る可能性がある。防御策の妨げになるのは、話題の“あの脆弱性”だ。

(2022/1/28)

英国陸軍が進める「“ハッカー軍人”10万人育成計画」の中身

英国陸軍は軍人10万人にImmersive Labsのセキュリティ教育を受けさせ、サイバー攻撃に対抗するためのスキルを高める。内部に「セキュリティ専門家」を育てる英国陸軍の狙いは。

(2022/1/26)

LinkedInで自社の脆弱性が分かる? 出回っている情報の把握はなぜ重要なのか

企業はインターネットで自社について説明するさまざまな情報を公開しているため、システムに侵入されるリスクが高まる。どうすればいいのか。Linuxセキュリティの専門家に聞いた。

(2021/12/3)

報告者に報酬 脆弱性情報を集めるためにCISAが開始したプログラムとは?

米国で官民連携によって幅広く脆弱性情報を収集し、サイバー攻撃を未然に防ぐことを目指したプログラムが始動した。クラウドソーシングを使い、脆弱性の報告者に報酬を支払うこの仕組みはどのようなものか。

(2021/7/17)

脆弱性対策に必要なプロセスとは

 攻撃者は脆弱性を

  • ソフトウェアに外部から不正な文字列を入力して侵害する「インジェクション攻撃」
  • バッファ(データを一時的に格納するメモリ領域)に許容量を超えるデータを書き込み、侵入の糸口にする「バッファオーバーフロー攻撃」

といった、さまざまなサイバー攻撃手法に悪用する。脆弱性が発覚してから、その脆弱性が解消されるまでの期間を狙うサイバー攻撃を「ゼロデイ攻撃」と呼ぶ。

脆弱性対策の5つのプロセス

 脆弱性対策は、ハードウェアやソフトウェアの攻撃経路になり得る欠陥を特定し、分析、対処する手法で構成される。脆弱性対策は、一般的には以下のプロセスを踏む。

  • 1.脆弱性の診断
    • ネットワークの定期的なスキャンや、ファイアウォールのログの記録、実際にシステムに侵入して脆弱性を確認するペネトレーションテスト、脆弱性スキャンなどを実施する。脆弱性の診断(脆弱性評価)やその自動化には、脆弱性スキャンツールを利用できる。業務プロセスに潜む脆弱性を特定するには、ペネトレーションテストが必要だ。このような脆弱性はネットワークやシステムをスキャンしても検出できるとは限らない。
  • 2.脅威の特定
    • 脆弱性の診断結果に基づき、セキュリティの脆弱性を悪用する可能性があるマルウェアや攻撃手法といった脅威を特定する。
  • 3.リスクの検証
    • 特定した脆弱性がサーバやアプリケーション、ネットワークなどのシステムで悪用される可能性があるかどうかを調べ、脆弱性の深刻度と企業にもたらすリスクを分析する。
  • 4.リスクへの対処
    • セキュリティパッチが利用できるようになるまでの期間で、脆弱性が悪用されるのを防ぐ「リスク軽減」の方法を見つけ出す。システムの重要度が高くない場合には、影響のある部分をオフラインにするといった「リスク回避」の策を実行したり、何も対処しない「リスク受容」の判断をしたりする。
  • 5.セキュリティパッチ適用
    • 脆弱性が発覚したハードウェアやソフトウェアのベンダーからセキュリティパッチを入手して適用する。セキュリティパッチ管理ツールを使用すれば、セキュリティパッチの適用を自動化できる。このプロセスではセキュリティパッチのテストも実施する。

なぜ脆弱性対策が必要なのか

 攻撃者は、組織のITシステムの脆弱性を常に探している。悪用可能な脆弱性を発見すると、システムへの侵入や企業データへのアクセス、業務運営の妨害を試みる。さまざまなシステムやアプリケーションを保有する大規模な組織では、一つの脆弱性が組織全体への攻撃のきっかけとなる可能性がある。

 医療機関や金融機関は、法律や条例で脆弱性対策が求められる場合がある。HIPAA(医療保険の相互運用性と説明責任に関する法律)、金融機関の情報管理やプライバシー保護の要件を定めるGLBA(グラム・リーチ・ブライリー法)、クレジットカード業界のセキュリティ基準のPCI DSS(Payment Card Industry Data Security Standard)といった法律や業界規制は、脆弱性対策の実践を義務付けている。国際標準化機構が策定した情報セキュリティマネジメントシステム(ISMS)の国際規格「ISO/IEC 27001」も、脆弱性対策を要求している。

脆弱性対策の仕組み

 上述のように脆弱性対策は単一のタスクではなく、ITセキュリティチームが継続的に実施する複数のステップからなるプロセスだ。未適用のパッチや設定ミス、保護されていない機密データなどの問題を調査する脆弱性診断に加えて、実際に攻撃が起こった時のリスクを測定するために、システムの脆弱性を意図的に悪用して検証するペネトレーションテストも含まれる。

 脆弱性スキャンとペネトレーションテストの結果を用いて、潜在的な脅威を評価するため脆弱性評価を実施する。特定された脆弱性に関する情報は脅威インテリジェンスソフトウェアに取り込まれ、攻撃を受けた場合の影響の大きさや脆弱性の悪用の可能性に基づいてスコア化される。例えばシステムでリモートコードの実行を可能にする未適用のパッチは、高リスクと判断される可能性が高い。

 セキュリティチームは、脆弱性の性質に合わせてさまざまな対策を講じ、検出された問題の優先順位付けと修復を実行する。組織のセキュリティチームは、脆弱性が発見されたシステムを担当するIT運用チームに対して、修復を依頼する。IT運用チームが修正パッチを適用した後に、セキュリティチームは脆弱性が適切に修正されたことを確認するためのスキャンを実行する。

 脆弱性対策のプロセス全体を通じて、脆弱性の発見や修復の状況は追跡できるようにする。こうすることで組織のセキュリティリーダーと経営幹部は、セキュリティリスクの低減とコンプライアンスのための取り組みをリアルタイムで把握できる。

脆弱性対策で発生しがちな問題とは

 脆弱性対策のプロセスは、必ずしも順調に進むとは限らない。組織が対策を実施するときに直面する一般的な課題を以下に挙げる。

  • 資産目録の欠如
    • 組織内で利用する全てのITシステムを把握できていない場合、確実な脆弱性スキャンが困難になる。
  • リソースの優先順位付け
    • スキャンの結果、システムの脆弱性が数千個規模で発見される場合がある。どの脆弱性を最初に修正すべきかの判断には、セキュリティ担当者のスキルや優先順位付けのプロセスが必要となる。
  • チーム間の連携
    • 脆弱性の確実な修復にはセキュリティチームとITチームの協力が必要だ。プロセスの不備やコミュニケーション不足がその妨げとなることがある。
  • 手作業への依存
    • 脆弱性の発見や修復で手作業のタスクが生じると、属人化や問題解決の遅延を招く。
  • ツールの乱立
    • 連携されていない複数の脆弱性対策ツールが組織内で利用されると、業務プロセスが複雑化したり、セキュリティリスクの可視性が低下したりする可能性がある。
  • 脆弱性の把握の困難さ
    • 特に大規模組織では、複雑なシステム構成により、組織全体の脆弱性を一元的に把握しづらくなる。
  • 攻撃対象の継続的な変化
    • 新たな脆弱性が継続的に発生するため、組織におけるシステムの監視と管理のプロセスはますます複雑化する。