業務のハブであるWebブラウザが今最も危険な“攻撃面”へと変わっています。さまざまなセキュリティリスクが企業を襲う中、新潮流として注目されているのが「セキュアブラウザ」です。その実力と限界に迫ります。
この記事は会員限定です。会員登録すると全てご覧いただけます。
第3回では、攻撃ベクトルの中でも特に対策が難しい「人間」の心理的な隙を突く最新の攻撃「ClickFix/FileFix」を取り挙げました。この攻撃は、私たちの日常的な操作である「コピー&ペースト」を悪用するもので、ユーザーへの注意喚起やトレーニングといった人的対策だけでは限界があることを説明しました。
背景にはSaaSやクラウドの普及により、多くの業務がWebブラウザで完結するようになったことがあります。Webブラウザは単なる情報の閲覧ツールではなく業務アプリケーションが稼働し、機密データが扱われる業務プラットフォームです。このプラットフォームを攻撃者が標的とするのは当然の流れでしょう。
これまで個人の注意に頼るのではなく、インタフェースとなるWebブラウザそのものに技術的な防御機能を組み込むことの重要性を説きました。その文脈で注目を集めているのが、「セキュアブラウザ」あるいは「エンタープライズブラウザ」と呼ばれる概念です。
本稿は、このセキュアブラウザが提唱されている背景、その有効性および今後の展望について解説します。
PwCコンサルティングの村上純一氏が、地政学的な動向を踏まえたサイバー攻撃の最新の動向や新型マルウェアの挙動、それを踏まえて日本企業が取るべきセキュリティ対策について論じていきます。
前回紹介したClickFix攻撃への対策という側面に加えて、セキュアブラウザが注目される背景には、より構造的な理由が存在します。それは企業におけるゼロトラストの浸透とそれに伴うIT環境の変化です。
従来の境界型防御モデルが崩壊し、SaaS利用が当たり前になった今、企業のデータは社内サーバだけでなく、さまざまなクラウドサービスに分散して保存されるようになりました。そして、従業員はオフィスや自宅、外出先などさまざまな場所からノートPCやスマートフォンを使ってこれらのデータにアクセスします。そして、アクセスと操作のハブとなるのがWebブラウザです。
つまり、Webブラウザは機密情報や顧客データ、知的財産へのアクセスを仲介する主要なインタフェースであり、利用状況次第では情報漏えいのリスクが最も高くなるポイントの一つです。例えば、従業員が業務用SaaSから個人用のクラウドストレージにデータをコピー&ペーストしてしまったり、機密情報が含まれた画面をスクリーンショットで外部に共有してしまったりするかもしれません。
情報処理推進機構(IPA)が2026年1月29日に公表した「情報セキュリティ10大脅威2026」の「組織編」では、第7位に「内部不正による情報えいなど」(11年連続11回目)、8位に「リモートワークなどの環境や仕組みを狙った攻撃」(6年連続6回目)がランクインしています。
| 順位 | 「組織」向け脅威 | 初選出年 | 10大脅威での取り扱い(2016年以降) |
|---|---|---|---|
| 1 | ランサム攻撃による被害 | 2016年 | 11年連続11回目 |
| 2 | サプライチェーンや委託先を狙った攻撃 | 2019年 | 8年連続8回目 |
| 3 | AIの利用を巡るサイバーリスク | 2026年 | 初選出 |
| 4 | システムの脆弱(ぜいじゃく)性を悪用した攻撃 | 2016年 | 6年連続9回目 |
| 5 | 機密情報を狙った標的型攻撃 | 2016年 | 11年連続11回目 |
| 6 | 地政学的リスクに起因するサイバー攻撃(情報戦を含む) | 2025年 | 2年連続2回目 |
| 7 | 内部不正による情報漏えい等 | 2016年 | 11年連続11回目 |
| 8 | リモートワーク等の環境や仕組みを狙った攻撃 | 2021年 | 6年連続6回目 |
| 9 | DDoS攻撃(分散型サービス妨害攻撃) | 2016年 | 2年連続7回目 |
| 10 | ビジネスメール詐欺 | 2018年 | 9年連続9回目 |
こうしたリスクに対し、従来のセキュリティ対策では十分に対応しきれないケースがあります。そこでWebブラウザ自体に企業のセキュリティポリシーを強制適用し、データの流れやユーザーの操作をきめ細かく制御することで、情報漏えいや外部からの脅威を包括的に防ぐアプローチが生まれました。これがセキュアブラウザの基本的な思想であり、業務プラットフォームとなったWebブラウザを保護するための必然的な進化です。
セキュアブラウザ市場は新しい分野でありながら、近年、投資家や大手ITベンダーから熱い視線が注がれています。イスラエルを中心としたスタートアップは、ゼロトラスト時代におけるWebブラウザの重要性にいち早く着目し、「エンタープライズブラウザ」という新たな市場を創出しました。
市場では活発なM&A(合併・買収)や資金調達が実施されています。過去にはセキュリティ企業によるセキュアブラウザのスタートアップの買収などが話題となり、エンドポイントセキュリティ大手がブラウザセキュリティを自社プラットフォームの必須機能として取り込む潮流も鮮明になっています。
市場の盛り上がりは専門家の予測にも裏付けられています。安全なエンタープライズブラウザ(SEB)を少なくとも1つ導入する企業が増加するという予測もあり、この技術が次世代の標準的なセキュリティコンポーネントになる可能性を示唆しています。
ではセキュアブラウザは、本連載で取り上げてきたサイバー攻撃に具体的にどのように有効なのでしょうか。
まず、ClickFix/FileFixに対しては非常に直接的な効果を発揮します。多くのセキュアブラウザは、Webサイトのスクリプトによって不審なコマンドがクリップボードにコピーされるのを検知・ブロックしたり、ユーザーがターミナルなどにその内容を貼り付けようとするときに強力な警告を表示したりする機能を備えています。これによってユーザーがだまされても、攻撃を直前で食い止める防波堤となります。
それ以外の観点でも、セキュアブラウザは多岐にわたる脅威への有効性を持ちます。
| 脅威 | 効果 |
|---|---|
| ClickFix/FileFix | Webサイトのスクリプトによって不審なコマンドがクリップボードにコピーされるのを検知・ブロックしたり、ユーザーがターミナルなどにその内容を貼り付けようとした際に強力な警告を表示したりする機能を備えています。 |
| インフォスティーラー | 偽ソフトウェアの配布サイトへのアクセスをブロックしたり、マルウェア本体のダウンロードを阻止したりすることで、感染の入り口を根本から断ちます。 |
| セッションハイジャック | AiTMフィッシングなどで窃取されたセッションクッキーの悪用に対し、ブラウザフィンガープリントとセッション情報をひも付け、普段と異なる環境からの再利用を検知して再認証を要求するなど、なりすましを困難にします。 |
| 脆弱性攻撃対策 | 従来のWebブラウザ拡張機能に依存するセキュリティ製品とは異なり、Webブラウザ自体が堅牢(けんろう)化されているため、拡張機能の脆弱性を突く攻撃のリスクを低減します。 |
| 設定不備のリスク補完 | クラウドサービスの条件付きアクセスポリシーに万が一設定不備があったとしても、Webブラウザ側でポリシーを強制適用することで、多層的に防御の穴を埋められます。 |
今後、業務のWebブラウザへの集約はさらに進み、セキュアブラウザの重要性はますます高まるでしょう。EDR(エンドポイント脅威検知・対処)がPC全体の振る舞いを監視するのと同様に、セキュアブラウザは「ブラウザ内の振る舞い」を監視・制御する、ゼロトラストに不可欠なコンポーネントとして普及する可能性があります。
しかし、その普及には幾つかの障壁も存在します。1つ目はコストと導入の複雑さです。ライセンス費用に加え、既存の業務アプリケーションとの互換性検証や、ユーザーへの影響を考慮した詳細なポリシー設計には相応の労力がかかります。また、厳格すぎるポリシーはユーザーの利便性を損ない、生産性の低下や抜け道を探す「シャドーIT」を誘発するリスクもはらんでいます。
そして最も重要なのは、セキュアブラウザもまた万能ではないという事実です。例えば「音声フィッシング」や「MFA疲労攻撃」のように、Webブラウザ外のソーシャルエンジニアリングには対処できません。また、セキュアブラウザ自体に未知の脆弱性が見つかれば、それが新たな攻撃の標的となる可能性も否定できません。
結局のところ、完璧な単一のソリューションは存在せず、セキュリティは常に多層防御が原則となります。セキュアブラウザは、その防御層の中でも、ユーザーに最も近い最前線を堅牢化する極めて重要な役割を担うものです。人間の注意力とこうしたソリューションを組み合わせることでレジリエンスを高めることが重要となります。
PwCコンサルティング合同会社 パートナー
国内大手セキュリティベンダーでマルウェアの収集・分析などに関する研究開発、脅威分析、脆弱性診断、トレーニングなどの業務に従事。その後、国産セキュリティベンダーに参画し、執行役員として基礎技術開発、製品開発、各種セキュリティサービス提供、事業経営などに携わり株式上場を経験。また、サイバーセキュリティ領域における各種外部委員活動の他、Black Hat、PacSec、AVARなどの国際会議での研究発表も手掛けている。グローバルレベルでのサイバー攻撃の手法や主体など脅威動向の把握から企業対応までを専門分野にしている。
攻撃者は“侵入ではなくログインを選ぶ” アイデンティティー攻撃手法の最新動向
壊れてないのに買い替えろ? Wi-Fiルーターに潜む“5年の壁”の正体
クレカを止めても被害は止まらない……アカウント侵害の“第二幕”から得た教訓
クレカ利用通知が止まらない…… 我が家で起きた不正アクセス被害のいきさつCopyright © ITmedia, Inc. All Rights Reserved.