プラン名 MEテック・ラボラトリー合同会社
2025年11月28日
%○○○○様 こんにちは MEテックメルマガ11月号-2です。
本メールは、弊社スタッフと名刺交換をさせて頂いた方々、お問合せ頂いた方々等へお送りしております。
解除を希望される方はお手数ですが以下よりお手続きください。
メルマガ解除解除専用ページURL
日本経済新聞のサイバー攻撃関連の記事です。
サイバー攻撃「物理的」侵入が穴 GMOとALSOK、対策でタッグ
トリセツ×カイセツ (日本経済新聞)
トリセツ×カイセツ
2025年8月14日 5:00 [会員限定記事]
セキュリティー診断の新サービスを発表するGMOインターネットグループとALSOKの役員ら(7月29日、東京都渋谷区)
GMOインターネットグループとALSOKが9月から、企業に抜き打ちの演習を行ってサイバーセキュリティー上の弱点を診断する新サービスを提供する。照準を合わせたのは新たなリスクとして急浮上する悪意を持って拠点に忍び込む「物理的」な侵入だ。依頼した企業のオフィスへ社員を装う「不審者」を忍び込ませ、模擬のサイバー攻撃を仕掛ける。建物への侵入を通じてハッキングの糸口を作る新手の攻撃に備える。
物理侵入を演習で再現
清掃員の格好をしたALSOKの社員が、とある企業の本社に侵入。セキュリティーゲートで社員証をかざす社員の背後にぴったり続き、オフィス内に入り込んだ。ロックのかかっていないパソコンを見つけ、プログラムを仕込んだUSBを差し込む。パソコンを遠隔操作できるようにすると、後は同グループのハッカーが狙いの機密情報を入手できるか調べる。
https://article-image-ix.nikkei.com/https%3A%2F%2Fimgix-proxy.n8s.jp%2FDSXZQO6812561014082025000000-2.jpg?ixlib=js-3.8.0&w=638&h=462&auto=format%2Ccompress&fit=crop&bg=FFFFFF&s=d35d6aec5f5d90fb3796a7db3a5623d7
これは同グループのGMOサイバーセキュリティbyイエラエ(東京・渋谷)とALSOKが新サービスで行う演習イメージの一場面だ。実際の内容は依頼した企業の目的に応じて調整する。
演習があることは企業の一部の社員にのみ伝えられ、オフィスなど現場の社員には終了後まで知らせない。もし侵入が見破られ通報されそうになった場合は、事前にポケットに忍ばせた通行許可証を見せるなどの措置をとる。
演習後に当該企業のセキュリティーについて評価する。実際の人による侵入への対策は、常駐警備のノウハウを持つALSOKが、サイバー面は世界トップ級の「ホワイトハッカー(正義のハッカー)」集団を抱えるイエラエが知見を活用して診断する。
物理的侵入を起点にサイバー攻撃を行う手口は近年、企業にとって新たなリスクとして浮上している。
核施設までターゲットに
イエラエなどによると、この手口による事例は海外ですでにみられるという。欧州では少なくとも8つの金融機関が攻撃を受け、推定額は数千万ドルに上ったとされる。攻撃者は求職者などを装いオフィスに侵入し、不正なデバイスを用いてネットワークを侵害するといった具合だ。
2010年ごろにはイランの核施設がマルウェアに感染し、機器が破損した事件も発生した。メンテナンス業者を装って攻撃者が核施設に侵入し、USB経由でマルウェアに感染させたとされる。核施設まで狙われる可能性が示されたことで衝撃が走った。
サイバー攻撃を成功させるためには、狙いとする企業のネットワークへの足がかりとなる「拠点」をつくれるかが重要になる。例えば社員のパソコンにメールを送り、マルウエア(悪意のあるプログラム)の入った添付ファイルを開かせることができれば、そのパソコンを拠点にしてネットワークに侵入することができる。
だが、セキュリティーシステムの進展により、外部から遠隔で拠点を作ってネットワークに侵入するのは難しくなっている。そこで、企業のオフィス内にある機器にUSBを直接挿入してマルウエアを仕掛けたり、Wi-Fi(ワイファイ)に接続したりしてネットワークへの拠点をつくることができれば、情報の窃取などが容易になりうる。
GMOとALSOKが演習を実施した企業に対し発行するステッカー
イエラエ営業本部の熊白浩丈部長は「複合的な脅威から企業を守るためには攻撃者側の視点に立った分析・洞察を行い、技術的な対策や実践的な対応訓練などを実施することが不可欠だ」と話す。
社員証偽造や偽装社内Wi-Fiのワナ
物理的侵入はあなどれない。セキュリティー上の盲点は意外とある。
例えば社員証の偽造だ。社員がSNSで何気なくアップロードした集合写真に社員証が写っていれば、外観を模した社員証を偽造することが可能だ。社員証に直接触れて電子化された情報を盗みとる装置も存在し、故意に社員にぶつかってコピーした情報を使い、セキュリティゲートを突破することも想定される。
https://article-image-ix.nikkei.com/https%3A%2F%2Fimgix-proxy.n8s.jp%2FDSXZQO6777760006082025000000-1.jpg?ixlib=js-3.8.0&w=382&h=408&auto=format%2Ccompress&fit=crop&bg=FFFFFF&s=ab42ed8ed920340f2255f2b070199333
社内のワイファイにも注意が必要だ。マルウエアに感染したパソコンを企業のワイファイに接続すれば、同じワイファイに接続しているルーターやパソコンにも感染を拡大させることができる。適切なパスワード管理も重要になる。
企業のワイファイを「偽装」する新たな攻撃手法も出てきた。同じSSID(識別名)とパスワードに設定した不正なワイファイを用意し、社員に誤ってログインさせることで機器を通じて情報を抜き取る手口だ。
サイバー攻撃は近年増加傾向がみられる。国立研究開発法人の情報通信研究機構によると、24年のサイバー攻撃関連の通信量は10年ほど前に比べると10倍に達したという。今後は物理的侵入も想定した備えが企業に不可欠になってくるだろう。
ご意見・ご質問・ご相談など御座いましたら下記より受付けております
https://me-tech-lab.jp
MEテック・ラボラトリー合同会社
〒174-0046 東京都板橋区蓮根2-27-12
古谷野ビル2F-10
03-6260-9475
本メールは、弊社スタッフと名刺交換をさせて頂いた方々、お問合せ頂いた方々等へお送りしております。
解除を希望される方はお手数ですが以下よりお手続きください。
メルマガ解除解除専用ページURL
日本経済新聞のサイバー攻撃関連の記事です。
サイバー攻撃「物理的」侵入が穴 GMOとALSOK、対策でタッグ
トリセツ×カイセツ (日本経済新聞)
トリセツ×カイセツ
2025年8月14日 5:00 [会員限定記事]
セキュリティー診断の新サービスを発表するGMOインターネットグループとALSOKの役員ら(7月29日、東京都渋谷区)
GMOインターネットグループとALSOKが9月から、企業に抜き打ちの演習を行ってサイバーセキュリティー上の弱点を診断する新サービスを提供する。照準を合わせたのは新たなリスクとして急浮上する悪意を持って拠点に忍び込む「物理的」な侵入だ。依頼した企業のオフィスへ社員を装う「不審者」を忍び込ませ、模擬のサイバー攻撃を仕掛ける。建物への侵入を通じてハッキングの糸口を作る新手の攻撃に備える。
物理侵入を演習で再現
清掃員の格好をしたALSOKの社員が、とある企業の本社に侵入。セキュリティーゲートで社員証をかざす社員の背後にぴったり続き、オフィス内に入り込んだ。ロックのかかっていないパソコンを見つけ、プログラムを仕込んだUSBを差し込む。パソコンを遠隔操作できるようにすると、後は同グループのハッカーが狙いの機密情報を入手できるか調べる。
https://article-image-ix.nikkei.com/https%3A%2F%2Fimgix-proxy.n8s.jp%2FDSXZQO6812561014082025000000-2.jpg?ixlib=js-3.8.0&w=638&h=462&auto=format%2Ccompress&fit=crop&bg=FFFFFF&s=d35d6aec5f5d90fb3796a7db3a5623d7
これは同グループのGMOサイバーセキュリティbyイエラエ(東京・渋谷)とALSOKが新サービスで行う演習イメージの一場面だ。実際の内容は依頼した企業の目的に応じて調整する。
演習があることは企業の一部の社員にのみ伝えられ、オフィスなど現場の社員には終了後まで知らせない。もし侵入が見破られ通報されそうになった場合は、事前にポケットに忍ばせた通行許可証を見せるなどの措置をとる。
演習後に当該企業のセキュリティーについて評価する。実際の人による侵入への対策は、常駐警備のノウハウを持つALSOKが、サイバー面は世界トップ級の「ホワイトハッカー(正義のハッカー)」集団を抱えるイエラエが知見を活用して診断する。
物理的侵入を起点にサイバー攻撃を行う手口は近年、企業にとって新たなリスクとして浮上している。
核施設までターゲットに
イエラエなどによると、この手口による事例は海外ですでにみられるという。欧州では少なくとも8つの金融機関が攻撃を受け、推定額は数千万ドルに上ったとされる。攻撃者は求職者などを装いオフィスに侵入し、不正なデバイスを用いてネットワークを侵害するといった具合だ。
2010年ごろにはイランの核施設がマルウェアに感染し、機器が破損した事件も発生した。メンテナンス業者を装って攻撃者が核施設に侵入し、USB経由でマルウェアに感染させたとされる。核施設まで狙われる可能性が示されたことで衝撃が走った。
サイバー攻撃を成功させるためには、狙いとする企業のネットワークへの足がかりとなる「拠点」をつくれるかが重要になる。例えば社員のパソコンにメールを送り、マルウエア(悪意のあるプログラム)の入った添付ファイルを開かせることができれば、そのパソコンを拠点にしてネットワークに侵入することができる。
だが、セキュリティーシステムの進展により、外部から遠隔で拠点を作ってネットワークに侵入するのは難しくなっている。そこで、企業のオフィス内にある機器にUSBを直接挿入してマルウエアを仕掛けたり、Wi-Fi(ワイファイ)に接続したりしてネットワークへの拠点をつくることができれば、情報の窃取などが容易になりうる。
GMOとALSOKが演習を実施した企業に対し発行するステッカー
イエラエ営業本部の熊白浩丈部長は「複合的な脅威から企業を守るためには攻撃者側の視点に立った分析・洞察を行い、技術的な対策や実践的な対応訓練などを実施することが不可欠だ」と話す。
社員証偽造や偽装社内Wi-Fiのワナ
物理的侵入はあなどれない。セキュリティー上の盲点は意外とある。
例えば社員証の偽造だ。社員がSNSで何気なくアップロードした集合写真に社員証が写っていれば、外観を模した社員証を偽造することが可能だ。社員証に直接触れて電子化された情報を盗みとる装置も存在し、故意に社員にぶつかってコピーした情報を使い、セキュリティゲートを突破することも想定される。
https://article-image-ix.nikkei.com/https%3A%2F%2Fimgix-proxy.n8s.jp%2FDSXZQO6777760006082025000000-1.jpg?ixlib=js-3.8.0&w=382&h=408&auto=format%2Ccompress&fit=crop&bg=FFFFFF&s=ab42ed8ed920340f2255f2b070199333
社内のワイファイにも注意が必要だ。マルウエアに感染したパソコンを企業のワイファイに接続すれば、同じワイファイに接続しているルーターやパソコンにも感染を拡大させることができる。適切なパスワード管理も重要になる。
企業のワイファイを「偽装」する新たな攻撃手法も出てきた。同じSSID(識別名)とパスワードに設定した不正なワイファイを用意し、社員に誤ってログインさせることで機器を通じて情報を抜き取る手口だ。
サイバー攻撃は近年増加傾向がみられる。国立研究開発法人の情報通信研究機構によると、24年のサイバー攻撃関連の通信量は10年ほど前に比べると10倍に達したという。今後は物理的侵入も想定した備えが企業に不可欠になってくるだろう。
ご意見・ご質問・ご相談など御座いましたら下記より受付けております
https://me-tech-lab.jp
MEテック・ラボラトリー合同会社
〒174-0046 東京都板橋区蓮根2-27-12
古谷野ビル2F-10
03-6260-9475
記事一覧
%○○○○様 こんにちは MEテックメルマガ12月号-1です。 本メールは、弊社スタッフと名刺交換をさせて頂いた方々、お問合せ頂いた方々等へお送りしております。 解除を希望され
2025年12月15日
%○○○○様 こんにちは MEテックメルマガ11月号-2です。 本メールは、弊社スタッフと名刺交換をさせて頂いた方々、お問合せ頂いた方々等へお送りしております。 解除を希望され
2025年11月28日
%○○○○様 こんにちは MEテックメルマガ11月号-1です。 本メールは、弊社スタッフと名刺交換をさせて頂いた方々、お問合せ頂いた方々等へお送りしております。 解除を希望され
2025年11月14日
%○○○○様 こんにちは MEテックメルマガ10月号-2です。 本メールは、弊社スタッフと名刺交換をさせて頂いた方々、お問合せ頂いた方々等へお送りしております。 解除を希望され
2025年10月31日
%○○○○様 こんにちは MEテックメルマガ10月号-1です。 本メールは、弊社スタッフと名刺交換をさせて頂いた方々、お問合せ頂いた方々等へお送りしております。 解除を希望され
2025年10月15日
%○○○○様 こんにちは MEテックメルマガ9月号-2です。 本メールは、弊社スタッフと名刺交換をさせて頂いた方々、お問合せ頂いた方々等へお送りしております。 解除を希望される
2025年09月30日
6 件中 1〜6 件目を表示