KnowBe4はPR TIMESの不正アクセス事案について見解を発表した。セキュリティ体制や運用の問題点を指摘するとともに、組織文化にまで踏み込んで対策を講じることを提案している。
この記事は会員限定です。会員登録すると全てご覧いただけます。
KnowBe4 Japanは2025年6月25日、同年5月7日に発生したPR TIMESのプレスリリース配信サービス「PR TIMES」の不正アクセス被害について、その原因を分析と対策を解説した。
報告によると、テレワーク時に導入したアクセス許可済みIPアドレスの中に、登録経緯が不明なIPが存在しており、サイバー攻撃者はそこを経由して侵入したとみられる。普段使われていない社内管理用の共有アカウントが攻撃に利用されたことも明らかになっている。
このインシデントについてKnowBe4のセキュリティ啓発担当エリック・クロン氏は「複数の脆弱(ぜいじゃく)性が重なった結果、組織としてのセキュリティ管理体制が機能不全に陥った例だ」と述べている。
クロン氏は、アクセス許可されたIPアドレスの管理が不十分であり、定期的な見直しや削除といった運用が徹底されていなかった点を問題視している。特権アクセス権を有するアカウントの管理も甘く、監視やアラート体制が整備されていなかったことが、被害拡大の一因となったとしている。
同氏は今回の攻撃が「イニシャルアクセスブローカー」によるものではないかとの見方を示している。イニシャルアクセスブローカーは直接攻撃をせず、侵入口を確保した後、そのアクセス権を第三者に販売するタイプのサイバー犯罪者だ。最初に国内のIPアドレスからアクセスがあり、その後に海外IPからの活動が確認されたことからも判断できる。複数の侵入口を用意し、発覚時の回避策まで備えていた痕跡が、今回の事例にも見られたという。
専門的見解を受け、KnowBe4 Japanの広瀬 努氏は技術的な要因の背後にある人間の判断や行動の影響を指摘した。共有アカウントが使用され続けた背景には、利便性を優先する判断や知識不足、手順の軽視、組織文化といった、人の意識や態度が介在しているという。形式的な手順整備だけでは解決せず、行動様式や判断プロセスにまで踏み込む必要があると強調している。
このような人的要因に起因するセキュリティインシデントを防ぐためには、単なる技術導入だけでなく、組織として人を中心に据えた対策が求められる。ヒューマンエラーは完全に排除できるものではないが、それを想定し、対処する体制を整備することで被害を未然に防ぐことは可能だ。普段使われないアカウントの利用に警告を発する仕組みの整備や、アクセス権限の定期的な見直しは、その一環として位置付けられる。
KnowBe4 Japanは最後に、セキュリティ対策の根幹として「セキュリティ文化」の醸成を挙げている。従業員一人一人がリスクを正しく理解し、自分自身の行動が組織の安全に直結するという意識を持ち、それを日常業務の中で体現することが重要とされる。単発的な研修ではなく、継続的な教育と実践を通じて、行動変容を促進することが、これからのセキュリティ対策には欠かせない。同社は引き続きこの領域での支援を強化する姿勢を明らかにしている。
富士通PCの一部モデルで起動不能の不具合 海外研究者が原因を分析
Microsoft 365、セキュリティ強化で旧式認証を遮断へ 2025年7月から適用
病院のセキュリティ対策を阻む残酷な「カネ」の問題 業界構造から真因を探る
Microsoft、Windows Updateにおける古いデバイスドライバーの定期整理を開始Copyright © ITmedia, Inc. All Rights Reserved.