スパイチャンネル 〜山田敏弘〜 より
🎥 最近のサイバー攻撃事例とRaaSの実態(YouTube分析サマリ)
大企業を標的とした大規模サイバー攻撃では、
RaaS(Ransomware as a Service)型の攻撃ビジネスが国内でも現実化しています。
ビールメーカー:6つの醸造所が操業停止、30社以上に影響。推定損失は約310〜520億円。
攻撃手法:フィッシングによるアカウント奪取と情報窃取マルウェア「ラクーン」「ルムマ」を使用。
約9,300件・27GBのデータが流出。波及影響:流通にも影響が拡大。
攻撃の背後では、中核グループがシステムを提供し、アフィリエイトが攻撃を実行するRaaS構造が確認されました。
中核側は収益の約20%を徴収し、攻撃の“持続可能なビジネスモデル化”が進んでいます。
💣 Ransomware as a Service(RaaS)とは
“犯罪のSaaS化”が進む現実
RaaSは、まるで正規のSaaSのように開発・配布・収益化が分業化された犯罪エコシステムです。
役割 | 内容 |
開発者(Developers) | 攻撃ツールや管理パネルを開発・提供。 |
アフィリエイト(Affiliates) | 実際に攻撃を行い、得た身代金を分配。 |
初期アクセスブローカー(IAB) | VPNやRDP経由で侵入済みアカウントを販売。 |
マネーロンダリング業者 | 暗号資産を匿名化し、利益を分配。 |
ツールを“レンタル”するだけで攻撃が実行でき、成功報酬の30〜40%が開発側に支払われるというアフィリエイト型犯罪です。
攻撃は年々自動化・高速化しており、フィッシング→侵入→情報窃取→暗号化→交渉のプロセスがわずか数時間で完了するケースもあります。
🔍 攻撃者が狙う主な侵入経路
1️⃣ RDP / VPN の脆弱な設定:古い機器やMFA未設定を悪用。
2️⃣ サプライチェーンの侵入:委託先経由で感染を拡大。
3️⃣ OSS / クラウド設定ミス:S3・GitHub・APIキーの露出。
🛡 YouTubeで推奨されている主要なセキュリティ対策
YouTubeで紹介された専門家の提言では、以下の4つの対策が推奨されています:
セキュリティ教育プログラムの予算確保と実施計画策定
外部アクセスポイントの定期監査体制構築
メールセキュリティソリューションの強化検討
サプライチェーンセキュリティ対策の見直し
このうち 3と4 に関して、INNOOVでは実践的に運用へ落とし込む支援が可能です。
💡 INNOOVによる対応例
✉️ メールセキュリティソリューションの強化
従来のメール中心のやりとりを見直し、業務連絡をITSM(例:Jira Service Management)に統合することで、個人メールでの対応を不要にし、「不審メールに触れる機会そのものを減らす」運用を実現します。
顧客や外部委託先との問い合わせをメールではなくチケット化
メールを“受け取らない”構造でフィッシングリスクを排除
履歴・監査ログがJira上に残るため、透明性も確保
💬 “メール対策”を超え、“メール依存からの脱却”へ。
ITSMの導入は攻撃対象を減らす最も効果的な方法の一つです。
🔗 サプライチェーンセキュリティ対策の見直し
取引先や委託先とのやり取りも、一般的なメールボックスではなく
ITSMツールを介した限定的チャネルで統制します。
案件や発注内容はチケット単位で共有し、履歴を完全記録
添付ファイル送受信もシステム内で管理し、誤送信を防止
外部アカウントのアクセス権限を明確化し、契約終了時に自動停止
💬 これにより、サプライチェーン全体の「誰が・どの情報にアクセスできるか」を
可視化し、不要な接触面を削減します。
🧩 INNOOVが支援するその他のセキュリティー向上アプローチ
🧱 Atlassian Guard:社内アクセス統制と情報漏えい防止
MFAの全社強制化とSSO統合でアカウント管理を自動化
コンテンツラベル設定で「機密」「共有可」などを分類しアクセス制御
ダウンロード制限により情報持ち出しを防止
グローバルIP制御
アクセス監査・アラートで異常行動を検知
GuardはAtlassian環境のゼロトラストを実現し、
「誰が・どこにアクセスしているか」を常に見える状態にします。
🧠 Vanta:セキュリティトレーニングとアクセス権の見える化
従業員トレーニング進捗を自動追跡
アクセス権・デバイス・ベンダーを継続監視
SOC 2 / ISO対応の証跡収集を自動化
Vantaは“監査のため”ではなく、“安全を可視化するため”のプラットフォームです。
🔐 Frontegg:顧客側ログインを守る初期侵入対策
SSO / MFA / パスワードレス認証を顧客アプリに実装
ソーシャルログインにより安全にアクセス
不正ログイン・セッション異常を検知
顧客認証強化で攻撃の入口を根本的に削減
⚙️ 攻撃を“想定済みの業務”に変える
Jiraでのインシデントチケット化、
Confluenceでの手順共有、
Vantaでの証跡収集を日常的に運用に組み込むことで、
「攻撃されても業務として対応できる組織」を実現します。
📘 まとめ
RaaS時代のサイバー攻撃は、もはや防御だけでは防ぎきれません。
INNOOVでは、
Atlassian Guardによる社内アクセス管理
Jira Service Managementによる安全な業務連絡
Vantaによるコンプライアンス監視
Fronteggによる顧客認証強化
を通じて、防御・検知・復旧を日常の運用の中に定着させる支援を行っています。