
昨今、被害が急増するランサムウェア攻撃。2026年は、ランサムウェアなどサイバー攻撃に対する耐性を高め、安心してITを利用できるようにすることが重要な年にしていくために、講じるべき対策・具体的な運用方法について、連載形式でお届けしています。
第3回は、特権アカウントの認証の在り方について解説します。
過去2回の連載記事では、ランサムウェア攻撃対策として重要である特権アカウントの管理について取り上げてきました。具体的には、一般権限アカウントとの分離と特権常用を避けること、特権アカウントは個人単位で作成した際に絶対数の増加による管理煩雑化といった課題につながるため、共有型を使用し申請・申告ベースで期間を限定して作業者に貸し出すことで、利用者や正規利用履歴を特定しておく方法が望ましいです。
特権アカウントの認証に関して、もはや必須で考えなければならないのが多要素認証の適用です。攻撃者のパスワード奪取の手口によっては、パスワードの強度や強化が対策にならない手口が存在するためです。
| 主なパスワード奪取の手法 | パスワード強度の強化による効果 | 解説 |
| リスト型攻撃 | 効果あり | 漏洩したパスワードのリストを用いる攻撃のため、複雑性を強化したり、完全にランダムな文字列を設定することで奪取されないようにすることが可能 |
| ブルートフォース攻撃 | 効果あり | 総当たり攻撃でパスワードを突き当てるまでに要する時間や桁数・使用文字種などの複雑性を高めることによって大幅に長くすることが可能 |
| ハッシュの解析による攻撃(Pass the Hashなど) | 効果なし | パスワードが利用された際に生成される痕跡を用いるため、パスワードをいくら複雑にしても、攻撃は防げない |
| キーロガーによる奪取 | 効果なし | パスワードを使用した際にキー打鍵情報をもとにパスワードを奪取するため、複雑性を高めても効果はない |
したがって、パスワードが奪取されたとしてもアクセスを許さないように多要素認証を適用することが望ましいです。しかし、ランサムウェア攻撃から保護すべき重要サーバーや認証サーバーへの直接的な多要素認証の設定には、いくつか課題があり容易に適用することが難しいのが実情です。

重要サーバーをランサムウェア攻撃から守るための多要素認証を含めた認証・アクセス管理のベストプラクティス、それは、サーバー自身に多要素認証を施すのではなく、アクセス経路で多要素認証を経由しなければ対象サーバーにアクセスできないようにする方法です。
例えば、各システムへのアクセスの経路に中継用のコンピューターを配置し、中継用コンピューターを経由しないと対象システムにアクセスできないよう制御、かつ多要素認証も必ず必要とする設定を行います。
この方式によって前項に示した課題が以下のように解決できます。
| 課題 | 解決内容 |
| システム標準で多要素認証に対応しない | システム自体に多要素認証を設定する必要がなくなるため、多要素認証に対応しないシステムもカバーできる |
| 対話型ログオンなど、多要素が適用できるのが一部の認証方法に限定される場合がある | どのようなアクセス手段であっても、多要素認証を必要とする経路でアクセスすることにより、多要素が適用にならない認証方法をなくせる |
| システムごとに設定可能な多要素認証の方式が異なる | システムの種別にかかわらず統一したアクセス経路に対して単一の多要素認証の方式でカバーできる |
| システムへの影響の懸念がぬぐい切れない | システム自体には多要素認証を設定していないため、影響が発生しない |
この構成では、以前のコラムで解説した「特権アカウントは一般権限アカウントと分離」「特権アカウントは個人単位ではなく共有型で運用」という管理・運用方法においても、親和性がある構成です

弊社で開発・販売している特権ID管理システム「ESS AdminONE」は、この考え方に基づいて特権IDを攻撃者から保護するとともに利用者には安全に利用できる仕組みを提供しています。
次回は最終回、特権アクセスのログ管理について解説します。
エンカレッジ・テクノロジでは、「ランサムウェアからシステムを守るために今すぐ行うべき15の対策」をセルフチェックできる資料を配布中です。
本資料で今すぐ自社システムの対策状況をチェックし、被害を招かないよう最善を尽くしましょう!