メインコンテンツにスキップ

“犯罪のSaaS化”が進む現実:RaaS時代のランサムウェア対策:

攻撃を防ぐから、運用で耐えるへ — INNOOVが支援するセキュリティ設計と運用改善 被害はサプライチェーン全体に拡大しています。 INNOOVはAtlassian Guard、Vanta、Fronteggを活用し、防御・検知・復旧を業務プロセスとして定着させる運用設計を支援します。

一週間前以上前にアップデートされました

スパイチャンネル 〜山田敏弘〜 より

🎥 最近のサイバー攻撃事例とRaaSの実態(YouTube分析サマリ)

大企業を標的とした大規模サイバー攻撃では、
RaaS(Ransomware as a Service)型の攻撃ビジネスが国内でも現実化しています。

  • ビールメーカー:6つの醸造所が操業停止、30社以上に影響。推定損失は約310〜520億円。

  • 攻撃手法:フィッシングによるアカウント奪取と情報窃取マルウェア「ラクーン」「ルムマ」を使用。
     約9,300件・27GBのデータが流出。

  • 波及影響:流通にも影響が拡大。

攻撃の背後では、中核グループがシステムを提供し、アフィリエイトが攻撃を実行するRaaS構造が確認されました。
中核側は収益の約20%を徴収し、攻撃の“持続可能なビジネスモデル化”が進んでいます。

💣 Ransomware as a Service(RaaS)とは

“犯罪のSaaS化”が進む現実

RaaSは、まるで正規のSaaSのように開発・配布・収益化が分業化された犯罪エコシステムです。

役割

内容

開発者(Developers)

攻撃ツールや管理パネルを開発・提供。

アフィリエイト(Affiliates)

実際に攻撃を行い、得た身代金を分配。

初期アクセスブローカー(IAB)

VPNやRDP経由で侵入済みアカウントを販売。

マネーロンダリング業者

暗号資産を匿名化し、利益を分配。

ツールを“レンタル”するだけで攻撃が実行でき、成功報酬の30〜40%が開発側に支払われるというアフィリエイト型犯罪です。

攻撃は年々自動化・高速化しており、フィッシング→侵入→情報窃取→暗号化→交渉のプロセスがわずか数時間で完了するケースもあります。

🔍 攻撃者が狙う主な侵入経路

1️⃣ RDP / VPN の脆弱な設定:古い機器やMFA未設定を悪用。
2️⃣ サプライチェーンの侵入:委託先経由で感染を拡大。
3️⃣ OSS / クラウド設定ミス:S3・GitHub・APIキーの露出。

🛡 YouTubeで推奨されている主要なセキュリティ対策

YouTubeで紹介された専門家の提言では、以下の4つの対策が推奨されています:

  1. セキュリティ教育プログラムの予算確保と実施計画策定

  2. 外部アクセスポイントの定期監査体制構築

  3. メールセキュリティソリューションの強化検討

  4. サプライチェーンセキュリティ対策の見直し

このうち 3と4 に関して、INNOOVでは実践的に運用へ落とし込む支援が可能です。

💡 INNOOVによる対応例

✉️ メールセキュリティソリューションの強化

従来のメール中心のやりとりを見直し、業務連絡をITSM(例:Jira Service Management)に統合することで、個人メールでの対応を不要にし、「不審メールに触れる機会そのものを減らす」運用を実現します。

  • 顧客や外部委託先との問い合わせをメールではなくチケット化

  • メールを“受け取らない”構造でフィッシングリスクを排除

  • 履歴・監査ログがJira上に残るため、透明性も確保

💬 “メール対策”を超え、“メール依存からの脱却”へ。
ITSMの導入は攻撃対象を減らす最も効果的な方法の一つです。

🔗 サプライチェーンセキュリティ対策の見直し

取引先や委託先とのやり取りも、一般的なメールボックスではなく
ITSMツールを介した限定的チャネルで統制します。

  • 案件や発注内容はチケット単位で共有し、履歴を完全記録

  • 添付ファイル送受信もシステム内で管理し、誤送信を防止

  • 外部アカウントのアクセス権限を明確化し、契約終了時に自動停止

💬 これにより、サプライチェーン全体の「誰が・どの情報にアクセスできるか」を
可視化し、不要な接触面を削減します。

🧩 INNOOVが支援するその他のセキュリティー向上アプローチ

🧱 Atlassian Guard:社内アクセス統制と情報漏えい防止

  • MFAの全社強制化とSSO統合でアカウント管理を自動化

  • コンテンツラベル設定で「機密」「共有可」などを分類しアクセス制御

  • ダウンロード制限により情報持ち出しを防止

  • グローバルIP制御

  • アクセス監査・アラートで異常行動を検知

GuardはAtlassian環境のゼロトラストを実現し、
「誰が・どこにアクセスしているか」を常に見える状態にします。

🧠 Vanta:セキュリティトレーニングとアクセス権の見える化

  • 従業員トレーニング進捗を自動追跡

  • アクセス権・デバイス・ベンダーを継続監視

  • SOC 2 / ISO対応の証跡収集を自動化

Vantaは“監査のため”ではなく、“安全を可視化するため”のプラットフォームです。

🔐 Frontegg:顧客側ログインを守る初期侵入対策

  • SSO / MFA / パスワードレス認証を顧客アプリに実装

  • ソーシャルログインにより安全にアクセス

  • 不正ログイン・セッション異常を検知

  • 顧客認証強化で攻撃の入口を根本的に削減

⚙️ 攻撃を“想定済みの業務”に変える

Jiraでのインシデントチケット化、
Confluenceでの手順共有、
Vantaでの証跡収集を日常的に運用に組み込むことで、

「攻撃されても業務として対応できる組織」を実現します。

📘 まとめ

RaaS時代のサイバー攻撃は、もはや防御だけでは防ぎきれません。

INNOOVでは、

  • Atlassian Guardによる社内アクセス管理

  • Jira Service Managementによる安全な業務連絡

  • Vantaによるコンプライアンス監視

  • Fronteggによる顧客認証強化

を通じて、防御・検知・復旧を日常の運用の中に定着させる支援を行っています。

こちらの回答で解決しましたか?