【Wi-Fi管理者必見】従業員の退職に伴う無線LANセキュリティリスクを防ぐ方法

SingleID

企業において、従業員の退職は避けられないものですが、そのたびに見落とされがちなのが「Wi-Fiセキュリティ」の問題です。特に、無線LANの認証にSSIDとパスワードだけを利用している場合、適切な対策を怠ると、退職者が社外からもネットワークにアクセスできてしまうリスクがあります。今回は、こうした問題の背景と、より安全な運用を実現するための方法、さらに「SingleID」というサービスを活用した効率的な対策について解説します。

SSIDとパスワード認証の限界

一般的な無線LANの認証方法として、SSID(ネットワーク名)とパスワードを設定し、接続を管理する方法があります。この方式は手軽であり、多くの企業で採用されていますが、大きな弱点も抱えています。

もし、従業員が退職した後も、パスワードが変更されていなかったらどうなるでしょうか?
退職者は、依然として自宅や外出先から企業のWi-Fiにアクセスできる可能性があります。社内の重要な情報へ間接的にアクセスできてしまうリスクも無視できません。

本来であれば、退職者が出るたびにWi-Fiのパスワードを変更し、在籍している全従業員に新しい認証情報を周知しなければなりません。しかし、実際には手間と混乱を避けるため、パスワード変更が先送りされるケースも少なくありません。その結果、セキュリティレベルが著しく低下してしまうのです。

エンタープライズ認証の導入を

こうした課題に対して有効なのが、「エンタープライズ認証」の導入です。エンタープライズ認証では、認証サーバ(RADIUSサーバなど)を利用して、利用者ごとに個別認証を行います。

この方式のメリットは以下の通りです。

  • ユーザー単位で管理できるため、特定の個人だけをアクセス拒否できる
  • 共通パスワードを使い続けるリスクがなくなる
  • 退職や異動の際は、認証サーバ上のアカウントを無効化するだけで済む

エンタープライズ認証は特に、規模の大きなネットワークや、セキュリティ要件が高い企業に向いています。しかしながら、認証サーバの構築・運用には専門知識が必要であり、社内リソースが限られている企業にとっては導入・維持管理のハードルが高いと感じるかもしれません。

もっと手軽にセキュリティを強化できる「SingleID」

ここで紹介したいのが、クラウド型認証サービス「SingleID」です。

SingleIDは、無線LANやVPN接続に必要な認証基盤をクラウド上で提供するサービスです。自社内に認証サーバを設置する必要がなく、導入も管理も非常にシンプル。中小企業から大企業まで、幅広い組織で利用が進んでいます。

SingleIDを導入することで得られるメリットは次の通りです。

  • 退職者や異動者への対応が即座に可能
    ユーザーアカウント単位で管理できるため、退職者のIDを無効化するだけでアクセスを遮断できます。パスワード変更やSSID設定変更といった煩雑な作業は不要です。
  • クラウド管理だからサーバ構築が不要
    オンプレミスで認証サーバを構築・運用するための設備投資や専門知識が不要。クラウド上で管理できるので、ITリソースが限られる企業にも最適です。
  • 安全な認証プロトコルに対応
    EAP-TLSといった認証情報の暗号化にも対応しており、通常のSSID+パスワード認証に比べてはるかに強固なネットワーク保護が可能です。
  • 利用者数に応じた柔軟なライセンス
    従業員数の増減にもスムーズに対応できる柔軟なプランが用意されており、無駄なコストが発生しません。

セキュリティ対策は「今すぐ」「確実に」

無線LANのセキュリティは、退職者が出たときだけ気にすればいい問題ではありません。常に、「今現在、誰が、どの端末から、どのようにアクセスしているか」を可視化し、コントロールできる体制を整えることが重要です。

パスワード管理だけに頼る旧来型のWi-Fi運用は、もはや現代の脅威には耐えられません。エンタープライズ認証を取り入れた運用、さらにクラウド型認証サービスであるSingleIDの活用により、企業は安全かつスマートに無線LAN環境を維持できるようになります。

退職者トラブルだけでなく、不正アクセスや情報漏洩リスクから組織を守るためにも、今こそWi-Fi認証の見直しを検討してみてはいかがでしょうか。

SingleIDのご相談なら、ぜひお問い合わせください。

Check Point Quantum Spark™ シリーズ UTM VoIP Wizard(2025/03 R81)

Emission Logo
VoIP Wizard

VoIP ウィザードは、わずか数ステップでユーザーをガイドし、VoIP セキュリティ構成を簡素化します。
現在、ウィザードは、VoIP 通信で最も一般的に使用されているプロトコルである SIP プロトコルをサポートしています。

VoIP セットアップを構成すると、VoIP ウィザード ページの図が自動的に更新されます。
これにより、VoIP トポロジが視覚的に表現され、セットアップを進める際に明確さが確保されます。
ウィザードの最初のセクションであるオフプレミス SIP プロバイダー サービスでは、外部 SIP サーバー プロバイダーとその関連設定を構成します。

たとえば、SIP プロバイダーを表す特定の IP アドレスを追加してみましょう。
オンプレミス デバイス セクションは、ゲートウェイの背後にある内部デバイス (内部電話やオンサイト PBX サーバーなど) を構成するためのものです。

次に例として、内部電話ネットワークを表すネットワーク オブジェクトを追加してみましょう。
または、PBX サーバーの IP アドレスを構成することもできます。次に、オフプレミス 電話セクションがあります。
これは、VPN トンネル経由で接続するリモート従業員など、ローカル ネットワークの外部にある電話に使用されます。

SIP サービス セクションでは、SIP 環境で使用されるポートを構成できます。
デフォルトでは、SIP は通常 UDP/5060 を使用しますが、この例では、ポート構成の柔軟性を示すために、非デフォルト ポートとして UDP/5070 を追加します。

VoIP ウィザードは、構成されたトポロジに合わせて、ファイアウォールと NAT ルール、およびその他の詳細設定を自動的に適用します。
これにより、手動でルールを作成する必要がなく、VoIP トラフィックがスムーズかつ安全に流れるようになります。 要約すると、Quantum Spark VoIP ウィザードは、SIP プロバイダー、オンプレミス デバイス、外部電話、および SIP サービスの構成をユーザーにガイドし、必要なセキュリティ ポリシーを自動的に適用することで、VoIP のセットアップを簡素化します。

これらの簡単な手順で、安全で効率的な VoIP 展開を実現できます。

VoIP Wizard – Internal IP phones registering to an external cloud-based SIP provider

このビデオでは、Quantum Spark VoIP ウィザードを使用して VoIP トポロジを構成する方法を説明します。
このセットアップでは、SIP サーバーはネットワークの外部にあり、電話はネットワークの内部にあります。重要なのは、オンプレミスの PBX サーバーがないため、電話は外部の SIP プロバイダーに直接接続されるということです。

最初のステップは、外部 SIP プロバイダーを構成することです。
オフプレミス SIP プロバイダー サービスで、使用する SIP サーバーの詳細を入力します。
次に、オンプレミス デバイスで内部 VoIP 電話を構成します。
VoIP ウィザードは、定義されたトポロジに合わせて必要なファイアウォール ルールを自動的に構成します。

従来型ネットワークセキュリティの多層防御とゼロトラストセキュリティの共存

従来型ネットワークセキュリティの多層防御とゼロトラストセキュリティの共存

現代の企業ネットワークにおいて、セキュリティ対策は単一の手法ではなく、多層的な防御が求められています。従来の境界型セキュリティ(UTM)やエンドポイントセキュリティ(アンチウイルスソフト)に加え、ゼロトラストの概念を取り入れたSASE(Secure Access Service Edge)が注目されています。

本記事では、これらのセキュリティ対策が排他的ではなく、それぞれが重要な役割を持っていることを解説します。

1. 従来の境界型セキュリティの役割

境界型セキュリティは、企業のネットワークとインターネットの境界で脅威をブロックするための仕組みです。具体的な技術としては、

  • UTM(統合脅威管理):ファイアウォール、IPS/IDS、Webフィルタリング、VPNなどを統合し、外部からの脅威を防御。
  • L2セキュリティスイッチ:ネットワーク内でのマルウェアの検知と遮断、不正アクセスの防止、データ保護、リアルタイム監視などの機能を備え、安全性を高める。
  • エンドポイントセキュリティ(アンチウイルスソフト):端末にインストールされ、マルウェアや不正アクセスを検知・除去。

これらは、従来の「境界を守る」アプローチとして、多くの企業で利用され続けています。

2. ゼロトラストとSASEの台頭

従来の境界型セキュリティは、オンプレミス環境では有効ですが、クラウド活用の増加やリモートワークの普及により、内部ネットワークへの信頼に依存するリスクが顕在化しました。そこで登場したのがゼロトラストSASEです。

  • ゼロトラスト:”Trust but verify”(信頼して検証する)ではなく、”Never trust, always verify”(決して信頼せず、常に検証する)という原則に基づくセキュリティモデル。
  • SASE(Secure Access Service Edge):クラウドベースのセキュリティサービスを統合し、どこからでも安全にアクセスできる環境を実現する。
    • SWG(Secure Web Gateway)
    • CASB(Cloud Access Security Broker)
    • ZTNA(Zero Trust Network Access)
    • SD-WAN(Software-Defined Wide Area Network)

3. すべてのセキュリティレイヤーが重要

ネットワークセキュリティは、単独の技術で完結するものではありません。境界型セキュリティ、エンドポイント保護、ゼロトラストアーキテクチャのいずれも、相互に補完し合う関係にあります。

  • 境界型セキュリティは、依然としてオンプレミス環境やレガシーシステムを保護するために重要。
  • エンドポイントセキュリティは、最終的なデバイス保護として不可欠。
  • ゼロトラストとSASEは、クラウド時代における認証とアクセス管理を強化。

まとめ

ネットワークセキュリティは「これだけあれば安心」というものではなく、状況に応じた多層的な防御が必要です。境界型セキュリティやエンドポイントセキュリティに加えて、ゼロトラストやSASEを組み合わせることで、より強固なセキュリティ体制を構築できます。企業の環境やニーズに応じて、最適な組み合わせを検討することが、サイバー攻撃に対する有効な対策となるでしょう。

こちらのお勧め記事を是非ご覧ください

弊社が取り扱うネットワークセキュリティに関連するサービスおよび製品を、とりまとめてご紹介しています。
ネットワークのセキュリティを計画的に実施するには、こちらの記事もご参考ください。

御社にマッチするサイバーセキュリティの取り組みでお悩みの際は、是非弊社へご相談ください。

ランサムウェア対策におけるバックアップの重要性:データを守る最後の砦

Acronis Backup Assort(セキュリティスイート)

近年、企業や個人を問わず、ランサムウェアによる被害が急増しています。ランサムウェアとは、感染したコンピューターのデータを暗号化し、復旧と引き換えに身代金を要求するマルウェアの一種です。万が一感染した場合、業務停止や信用失墜など、深刻な被害につながる可能性があります。

そこで重要となるのが、バックアップです。バックアップは、ランサムウェア対策における最後の砦と言っても過言ではありません。

なぜバックアップが重要なのか?
1.データ復旧の確実性ランサムウェアに感染した場合、身代金を支払ってもデータが復旧する保証はありません。しかし、バックアップがあれば、感染前の状態にデータを復元できます。
2.事業継続性の確保ランサムウェア感染による業務停止は、企業にとって大きな損失です。バックアップがあれば、迅速な復旧が可能となり、事業継続性を確保できます。
3.身代金要求への対抗バックアップがあれば、身代金要求に応じる必要はありません。これにより、攻撃者の資金源を断ち、さらなる攻撃を抑制する効果も期待できます。
効果的なバックアップ戦略
1.定期的なバックアップ毎日または定期的にバックアップを取得し、常に最新のデータを保持しましょう。
2.クラウドバックアップバックアップデータをローカルネットワークから切り離して保管することで、ランサムウェアによる暗号化を防ぎます。
3.複数世代のバックアップ複数の世代のバックアップを保持することで、万が一バックアップデータが破損した場合でも、過去のデータから復旧できます。
4.バックアップデータの検証定期的にバックアップデータが正常に復元できるか検証し、問題があれば早急に対処しましょう。バックアップデータをリストア後、マルウェアに再感染してしまうといったことを防ぐ必要があります。

バックアップ以外の対策も重要

もちろん、バックアップがあれば万全というわけではありません。ランサムウェア対策としては、以下の対策も重要です。

  • セキュリティソフトの導入
    最新のセキュリティソフトを導入し、マルウェアの侵入を防ぎましょう。
  • 多層防御の導入
    UTMの導入やセキュリティスイッチなどによるネットワークの多層防御を計画的に実施しましょう。ゼロトラストモデルのSASE製品の導入も効果的です。
  • OSやソフトウェアのアップデート
    OSやソフトウェアを常に最新の状態に保ち、脆弱性を解消しましょう。
  • 従業員教育
    従業員にセキュリティ意識を高めるための教育を実施し、人的ミスによる感染を防ぎましょう。

まとめ

ランサムウェア対策において、バックアップは非常に重要な役割を果たします。しかし、バックアップだけでなく、多層的なセキュリティ対策を講じることで、より強固な防御体制を構築できます。万が一の事態に備え、今すぐバックアップ体制を見直し、強化しましょう。

PC端末の保護からNASを含めたデータのバックアップまでを解決

Acronis Backup Assort(アクロニス・バックアップ・アソート) は、ひとつのエージェントでPC端末自体のセキュリティ対策と端末のイメージやデータのバックアップと復旧だけでなく、イントラネットのNASのデータバックアップと復旧も一度に解決できます。

ネットワークのセキュリティを計画的に実施するには、こちらの記事もご参考ください。

Webサイト改ざん監視サービスを導入する7つのメリット

SiteLock(サイトロック)

Webサイト改ざん監視サービスを導入することで、以下のようなメリットを得られます。

1.法令遵守多くの国や地域では、個人情報保護やデータセキュリティに関する法令が厳しくなっています。改ざん監視サービスを導入することで、これらの法令を遵守しやすくなります。
2.セキュリティの強化改ざんを早期に検知し、迅速に対応することで、サイトのセキュリティを大幅に強化できます。これにより、データ漏洩や不正アクセスのリスクを低減できます。
3.信頼性の向上ユーザーに対して安全な環境を提供することで、サイトの信頼性が向上します。特に、顧客情報を扱うサイトでは、信頼性の確保が重要です。
4.ブランドイメージの保護改ざんによる被害が発生すると、ブランドイメージが大きく損なわれる可能性があります。監視サービスを導入することで、ブランドイメージを保護し、顧客の信頼を維持できます。
5.検索エンジンからの流入対策危険性のあるWebサイトとして検索エンジンに認知され警告を受ければ、検索エンジン経由の流入が激減します。
6.自動化と効率化監視サービスは自動化されているため、手動での監視作業が不要になります。これにより、IT部門の負担を軽減し、他の重要な業務に集中できます。
7.コスト削減改ざんが発生した場合の修復コストや、信頼性低下によるビジネス損失を防ぐことができます。長期的には、監視サービスの導入がコスト削減につながります。

これらのメリットを考慮すると、Webサイト改ざん監視サービスの導入は、セキュリティ対策として非常に有効です。

まとめ

Webサイト改ざん監視サービスを導入することで、セキュリティが強化され、改ざんを早期に検知・修復できます。これにより、データ漏洩や不正アクセスのリスクを低減し、サイトの信頼性が向上します。また、法令遵守やブランドイメージの保護にも寄与し、長期的なコスト削減が期待できます。自動化された監視により、IT部門の負担も軽減されます。

自社サイト/サービスの利用者さまへ最大限の安心をお届けするために

Webサイト改ざん監視/検知/対策サービスをお探しなら

Webアプリケーションファイアウォール(WAF)を導入すべき業種トップ10(2025年2月版)

Webアプリケーションファイアウォール(WAF)を導入すべき業種トップ10(2025年2月版)

1位:金融業界(銀行・証券・保険)

理由:

  • クレジットカード情報、口座情報を狙うサイバー攻撃が頻発
  • 標的型攻撃フィッシング詐欺による被害リスクが高い
  • PCI DSS(カード情報保護規格)に準拠するためにもWAFは必須

主な攻撃例: SQLインジェクション, XSS, DDoS

2位:ECサイト・オンラインショップ

理由:

  • クレジットカード決済や個人情報を扱い、データ漏洩の危険がある
  • 不正注文、クレジットカード詐欺、BOT攻撃に狙われやすい

主な攻撃例: SQLインジェクション, CSRF, クレデンシャルスタッフィング攻撃(Credential Stuffing)

3位:医療機関(病院・クリニック・医療SaaS)

理由:

  • 電子カルテ(EHR(電子健康記録)/EMR(電子医療記録)/PHR(個人健康記録))やオンライン資格確認など患者情報の流出リスク
  • ランサムウェアDDoS攻撃による業務停止が命にかかわる問題となり致命的

主な攻撃例: ランサムウェア, API攻撃, データ漏洩

4位:政府・自治体・公共機関

理由:

  • 国家レベルのサイバー攻撃(APT)のターゲットになりやすい
  • 行政サービスを提供するウェブシステムの停止は社会的影響が大きい

主な攻撃例: Webサイト改ざん, DDoS, APT攻撃(Advanced Persistent Threat)

5位:IT・SaaS企業(クラウドサービス提供者)

理由:

  • クラウド環境で複数の企業やユーザーのデータを扱うため、脆弱性の影響が大きい
  • APIエンドポイントを狙った攻撃が増加

主な攻撃例: API Abuse, BOLA(Broken Object Level Authorization)

6位:教育機関(大学・研究機関・オンライン教育)

理由:

  • 学生・教職員の個人情報を守る必要がある
  • 研究データ・知的財産の流出リスクが高い

主な攻撃例: Webサイト改ざん, フィッシング, データ窃取

7位:メディア・エンターテイメント(ニュースサイト・動画配信)

理由:

  • フェイクニュースの拡散やサイト改ざんによる社会的影響とリスク
  • DDoS攻撃によるサービス停止の影響が大きい

主な攻撃例: Webスクレイピング, DDoS, サイト改ざん

8位:製造業(スマートファクトリー・IoT関連)

理由:

  • 産業用IoT(IIoT)の普及でサイバー攻撃が急増
  • 競争優位性を守るための知的財産保護が必要

主な攻撃例: API攻撃, サプライチェーン攻撃

9位:通信業界(ISP・クラウド・データセンター)

理由:

  • 大規模なインフラを運営しているため、一度攻撃されると被害が甚大
  • ユーザーのプライバシーデータを大量に扱う

主な攻撃例: DDoS, DNS攻撃, API攻撃

10位:ゲーム業界(オンラインゲーム・eスポーツ)

理由:

  • DDoS攻撃によるサーバーダウンが頻発
  • アカウント乗っ取りによる不正取引・詐欺が発生

主な攻撃例: DDoS, Credential Stuffing, Bot攻撃

まとめ:WAFが必須な理由

攻撃の自動化が進んでおり、無防備なサイトは簡単に狙われる
APIセキュリティが新たな脆弱ポイントになっている
ゼロデイ攻撃や最新の脅威に対応できるWAFが求められる

どの業種でも「データを守ること」がビジネス継続(IT-BCP)の鍵。
WAFはその最前線の防衛手段として必須のサイバーセキュリティです。

環境と要件にあわせて選べるWAF形態

Cloudbric WAF+(クラウド型WAF クラウドブリック)およびCloudbric WMS for AWSは、それぞれペンタセキュリティ株式会社のクラウドサービス型(SaaS型)とAmazon AWSのWAFサービスに特化した運用サービスの名称です。
弊社では、お客様の環境と要件にあわせたWAFをご案内しております。

閉域網/クローズドネットワークって本当に安全?

閉域網/クローズドネットワークって本当に安全?

閉域網/クローズドネットワークって本当に安全?再点検してみませんか?

「ネットに繋げていないから感染しない」は間違いです。人的ミスや様々な感染経路で感染します。クローズドネットワーク環境内ではその被害が甚大になりやすいので内部対策の強化が必要です。

かがUSBを利用していませんか?
システムのUPDATE時にUSBメモリーなどの記録媒体を利用する必要がある
メールの送受信ができないので資料をUSBメモリーで持ち込むことがある
誰かがPCを持ち込むことは有りますか?
システムのアップデート時にノートPCをネットワークに接続する必要がある
ノートPCを持ち込んで仕事することがある
本当にクローズドですか?
レイアウト変更時などでVLAN設定が変更され、クローズドになっていなかった
リモートメンテナンス機器がネットワーク内に存在していた

感染ルートはインターネットからだけではありません

感染ルートはインターネットからだけではありません。
不正端末の持ち込みや、テレワーク明けの感染端末が社内ネットワークに接続されると、安易に脅威の拡散が引き起こされます。

このような感染経路は、インターネットと事務所などネットワークの境界に存在するUTM(統合脅威管理)やPCにインストールするアンチウイルスソフトだけでは守りきれません。

特に閉域網/クローズドネットワークの場合、UTM(統合脅威管理)やアンチウイルスソフトなどはパターンマッチングするためのシグネチャを更新できず(UTMもアンチウイルスソフトも無いよりは有った方が当然良いですが、想定の能力を発揮できず)、セキュリティがそれほど高まりません。

通常なら駆除されるべきウイルスも(ネットに繋げていないから感染しないという思い込みによりセキュリティ対策が何ら実施されていない場合)、閉域網環境内ではむしろ活性化してしまいます。

実例で学ぶ閉域網/クローズドネットワークへのサイバー攻撃

町立病院の閉域LANで電子カルテ消失

閉域LANだと思っていたが、リモートメンテナンス機器が存在していた

VPN装置のファームアップで適切になされておらず、脆弱性が存在する状況になっていた。VPN装置を経由して侵入され、電子カルテ(電カル)システムがランサムウェアに感染、暗号化された。

災害対策のBCP対策は訓練もしていたが、サイバー攻撃のIT-BCP対策は全く実施していなかった。

総合病院で大規模ランサムウエア感染被害

病院内のシステムが給食センターとVPN接続されていた

患者給食業務を委託している業者のネットワークを経由して病院のシステムへ侵入された。給食事業者に設置されていたVPN機器は脆弱性が放置されている状態であった。最終的に電子カルテ(電カル)システムがランサムウェアに感染、暗号化された。

サプライチェーンを狙う攻撃は病院に限らない。大手自動車メーカーでも子会社のネットワークが狙われ、結果的に親会社の自動車製造ラインが停止するなどの被害が発生している。

閉域網/クローズドネットワークが狙われる6つの理由

  • 機微な情報を扱っているネットワークが多く、情報漏えい時のダメージが大きい
  • 端末数に比べて管理者の人数が少ない場合が多い
  • 取引業者に対するセキュリティ対策指示の限界
  • 閉域網/クローズドネットワークは安全だという管理者側の過信/思い込みがある
  • 閉域網/クローズドネットワーク内に脆弱性を残したままのデバイスが存在することが多々ある/メンテナンスするため納入業者がリモートメンテナンス機器を設定していることが多い
  • 閉域網/クローズドネットワークで動いているシステム(例えば電子カルテ)が停止すると影響が非常に大きい(多額の身代金を要求できる可能性がある)

閉域網/クローズドネットワークでマルウェア/ランサムウェアを拡散させないために

パターンマッチングするためのシグネチャを必要とせず、ネットワーク内の不正なふるまいトラフィックを検知し、ウイルスの拡散・蔓延などを防止するセキュリティアプライアンス製品SubGateなら、閉域網/クローズドネットワークにぴったり!
詳細はお問い合わせください。

【DDoS攻撃】2024年年末から2025年年始に相次ぐサイバー攻撃 46の組織が標的に

Emission Logo

2024年12月末から新年2025年1月にかけ、「DDoS(ディードス)攻撃」を原因とするトラブルが相次いでいます。

セキュリティー会社が分析したところ、国内の航空会社や金融機関などあわせて46の組織が攻撃の標的となっていたことが分かりました。(トレンドマイクロ社2025年年始の情報)

DDoS攻撃は「Distributed Denial-of-Service(分散型サービス拒否)」攻撃の略で、特定のサーバやサービス、またはネットワークに対して大量のインターネットトラフィックを送り込むことで、正常なトラフィックを妨害し、サービスを利用できなくする攻撃のことです。

DDoS攻撃者の目的は、単なるいたずらや、競合企業や個人への嫌がらせや妨害、政治的な意見表明や社会問題への抗議などさまざまですが、そのいずれもがターゲットサイトのサーバをダウンさせ、ユーザーのアクセスを遮断することです。
これにより、被害に遭った企業は大きな損失が生じます。

例えば、競合他社が市場シェアを獲得するために利用したり、政治的な目的を達成するために政府機関のWebサイトを攻撃するケースがあります。

また、DDoS攻撃はオンラインセキュリティに深刻な問題を引き起こすことがあるため、個人情報やクレジットカード情報、財務情報を盗むために用いられるケースも想定されます。

▼ 2024年末から2025年始にDDoS攻撃を受けたと見られる主な企業の情報
障害発生日企業名主な被害情報/障害情報
2024年12月26日日本航空(JAL)社内外をつなぐネットワーク機器で障害が発生、社外システムと通信しているシステムで不具合が発生
自動チェックイン機が停止
2024年12月26日三菱UFJ銀行「三菱UFJダイレクト」「BizSTATION」「COMSUITE Portal」でログインが不安定な事象が発生
生体認証(顔認証、指紋認証)に使用するシステムの利用が不安定に
2024年12月29日
2025年01月07日
りそな銀行
関西みらい銀行
埼玉りそな銀行
みなと銀行
「マイゲート」「りそなグループアプリ」がつながりにくい事象が発生
2024年12月31日みずほ銀行「みずほダイレクト」「かんたん残高照会」が断続的につながりにくい事象が発生
2025年01月02日NTTドコモ「gooサービス」、ドコモの「dメニュー」が利用しにくい事象が発生
2025年01月05日
2025年01月09日
日本気象協会天気予報専門メディア「tenki.jp」のWeb版が利用しにくい事象が発生
2025年01月06日
2025年01月08日
三井住友カード「Vpass(Web・アプリ)」がつながりにくい事象が発生

2025年は企業規模の大小にかかわらず、Webサービス等の接続障害を引き起こし、サーバー上の情報を盗み出そうとするDDoS攻撃の増加が予想されます。
大企業のみならず、中小企業にもIT-BCPの観点からのWAF(Web Application Firewall)導入が望まれます。

[PDF] DDoS 攻撃への対策について(注意喚起)
2025年2月4日
内閣サイバーセキュリティセンター
https://www.nisc.go.jp/pdf/news/press/20250204_ddos.pdf

WAF(Web Application Firewall)導入は弊社までご相談ください。

【会期終了】経済産業省 近畿経済産業局 開催セミナーのお知らせ 2025/01/22

Emission Logo

経済産業省 近畿経済産業局 が神戸にて中小企業向けのネットワーク系の情報セキュリティセミナーを開催されます。
現地+オンラインのハイブリッド開催ですので、是非参加をご検討ください。

サイバーセキュリティセミナー in 兵庫「サイバー攻撃のターゲットは中小企業へ~狙われるワケとその対策~」
https://www.kansai.meti.go.jp/2-7it/k-cybersecurity-network/250122seminar.html

関西サイバーセキュリティ・ネットワーク事務局(近畿経済産業局、近畿総合通信局、一般財団法人関西情報センター)では、中小企業等におけるサイバーセキュリティの強化を目的として、サイバーセキュリティセミナー in 兵庫「サイバー攻撃のターゲットは中小企業へ~狙われるワケとその対策~」を開催します。セキュリティ対策について知識を得たい経営者や担当者の方はぜひともご参加ください。

趣旨

令和6年上半期のランサムウェア被害は、大企業よりも中小企業の方が多い状況にあります。中小企業はセキュリティ対策の脆弱性等の理由から、サイバー攻撃の対象となりやすく、早急なセキュリティ対策が求められています。
 本セミナーでは、なぜ中小企業が標的になるのか、どのような被害が発生しているのかなどについて、理由や被害内容を交えて解説します。さらに、手遅れになる前に取り組みたい対策や支援策も紹介します。

概要

日時2025年1月22日(水曜日) 14:00~16:15
参加形式ハイブリッド開催(集合形式+オンライン)
場所神戸市産業振興センター 802・803会議室外部リンク(神戸市中央区東川崎町1-8-4)
参加費無料
対象中小企業等の経営層及び現場担当者
定員会場30名、オンライン200名まで(先着順)
共催関西サイバーセキュリティ・ネットワーク事務局(近畿経済産業局、近畿総合通信局、一般財団法人関西情報センター)、
公益社団法人兵庫工業会、公益財団法人神戸市産業振興財団、独立行政法人情報処理推進機構(IPA)
チラシサイバーセキュリティセミナー in 兵庫「サイバー攻撃のターゲットは中小企業へ~狙われるワケとその対策~」ご案内チラシ (PDF形式:1.1MB)PDFリンク 新しいウィンドウで開きます

プログラム

講演タイトル・講演者内容
第1部現場最前線!中小企業のサイバーセキュリティ被害の現状!~中小企業が狙われるワケと被害内容~
兵庫県警察 サイバーセキュリティ・捜査高度化センター サイバー企画課 警部 柳 英俊 氏
サイバー空間をめぐる中小企業の被害状況や脅威について中小企業が狙われる理由も含めてご紹介します。
第2部手遅れになる前に!支援策を活用したサイバーセキュリティ対策!
独立行政法人情報処理推進機構 セキュリティセンター 普及啓発・振興部 研究員 鈴木 春洋 氏
コスト0円でできる基本的なセキュリティ対策から手遅れになる前に活用しておきたい支援策等をご紹介します。
※セミナー終了後、名刺交換会を行います(会場参加の希望者のみ)

申込方法

セミナーホームページの申込フォームからお申し込みください【申込締切2025年1月19日(日曜日)23:59】

このページに関するお問い合わせ先

近畿経済産業局 地域経済部 次世代産業・情報政策課
住所:〒540-8535 大阪市中央区大手前1-5-44
電話番号:06-6966-6008

CheckPoint Harmony Endpoint E1のサポート終了について(EOS: 2024/09/29)

Harmony Endpoint(アンチウイルスEDR)

CheckPoint社より、Harmony Endpoint E1(旧アンチウイルスエンジン搭載バージョン)のサポートを終了する旨の告知がございました。
そのため、Harmony Endpoint E1をご利用の場合、新エンジンを搭載したE2バージョンへアップデートしていただくようにお願いいたします。

詳細につきましては以下をご確認ください。

End of Support: Non-compliant versions | Check Point Support Center
https://support.checkpoint.com/results/sk/sk182464

対象製品・バージョンCheckPoint Harmony Endpoint E1
サポート終了日2024年9月29日
バージョン更新に伴う変更点アンチウイルスエンジンが変更されます
提供される機能やセキュリティレベルに変更はありません
対応方法Harmony Endpoint E2バージョンへのクライアントアップデート
※アップデートに際し、PCの再起動が必要となる場合があります
サポート終了後の影響• シグネチャ更新が提供されません
• セキュリティパッチが提供されません
• メーカーのテクニカルサポートが提供されません

クライアントが E1 か E2 かを確認するにはどうすればよいでしょうか?

さまざまな展開方法と含まれる機能に基づいて、クライアントが E1 か E2 かを確認するには、いくつかのオプションがあります。
詳細については、こちらのセクションを参照してください。

Open asset management and add the Anti-Malware Type column to your view.