検索
連載

サイバー攻撃よりシンプルな脅威 北大で起きた“アナログ侵入”の教訓半径300メートルのIT

「また情報漏えいか」と思った人ほど見過ごしてはいけないインシデントが起きました。なんと犯行はネット経由ではなく“目の前のPCを直接操作された”という極めてアナログな手口。原因を踏まえつつ教訓を探しましょう。

Share
Tweet
LINE
Hatena

 北海道大学大学院は2025年12月2日、個人情報漏えいの可能性に関する報告書を公開しました。個人情報漏えいだけでは報道もあまりされなくなっており、私たちも慣れてしまったのかもしれません。しかし今回のケースは大変シンプルかつ繰り返し周知していかなければならないポイントが含まれているので紹介していきましょう。


北海道大学大学院における個人情報漏えいのお知らせ(出典:北海道大学大学院のWeb)

 ぜひ、本稿をお読みの皆さんもこのインシデントを無駄にしないために、読み終わったら“あること”を心掛けていただきたいと思います。

情報漏えいを防ぎたいなら“クセ”にすべきこと

 今回の個人情報漏えいの可能性は、フィッシングでもマルウェアでもインフォスティーラーでもなく、内容としては非常にシンプルなものです。しかし、これを笑える人はほとんどいないはずのある原因が含まれています。

 公開された報告書によると、同インシデントは「何者かが研究室に侵入して研究室内のPCを操作し、過去に当該研究室に所属していた学生の個人情報が記載された電子ファイルが持ち去られた可能性がある」という内容でした。つまり犯人はネットワーク経由ではなく直接端末を操作して、情報を抜き取ったと考えられます。


「何者かが研究室に侵入して研究室内のPCを操作し、」という内容のインシデントから何を学べるか?(出典:北海道大学大学院のWeb)

 本件は「大学」という、やや特殊な場所で発生したインシデントです。恐らく研究室であっても入退場は自由であり、鍵もかけられていない環境であると推察します。しかしこのインシデントは多くの学びがあるはずです。

 まず何より、皆さんにPCやスマートフォンに設定してほしいのは離席時に操作されないように「画面をロック」することです。「Windows」や「macOS」も、一定時間操作されないと自動的にロックがかかる設定があります。これを短くすればいいと言いたいところですが、むしろ離席時には必ず、ショートカットキーで明示的にロックをかけるクセをつけてほしいと思います。

 Windowsであれば「Windowsキー+L」が、macOSであれば「Command+Ctrl+Q」が、明示的なロックのショートカットキーです。ノートPCであれば、ディスプレイを閉じると即座にロックする設定にすべきでしょう。「頻繁にロックをかけるので解除が面倒」という方は、次からは指紋認証や(「Windows Hello」対応でIRを使用した)顔認証機能が追加された製品を選んでください。

 肌身離さず持っているはずのスマートフォンも、基本的にはすぐにロックをかけられるように設定し、触っていないときにはロックしている状態であることを心掛けましょう。基本的にはこれらの設定をすることで、第三者が離席時に勝手に操作するリスクを減らせるはずです。

基本のキだけに“スッポリ”抜けていることもしばしば

 さらにいえば「ソーシャルエンジニアリング」という手法を忘れず、常にそのリスクがあることを意識してほしいと思います。

 ソーシャルエンジニアリングはネットワークの脆弱(ぜいじゃく)性を突く技術的な攻撃ではなく、心理的な隙や行動のミスにつけ込んで情報を盗む手口の総称です。人間の「心の隙」を狙う、アナログな手口といえるでしょう。例えばスマートフォンを後ろからのぞき、PIN番号やロック解除パターンを盗み見る「ショルダーハック」や、それこそ「ごみ箱あさり」もソーシャルエンジニアリングの手法です。さまざまなサイバー攻撃手法がありますが、ソーシャルエンジニアリングの方がより簡単で、さらに効果が高い場合もあります。

 その意味で言えば、上記のようなロックの設定だけでなく、「PCに貼られた付箋にパスワードが書いてありませんか?」や「カフェや新幹線の中でWeb会議をして、周りに全て聞かれていませんか?」「在宅勤務でweb会議をしているから安心と思っていたら、スマートスピーカーが全部聴いていた」なんていうことも、ソーシャルエンジニアリング的な視点で考える必要があります。加えて、ホワイトボードの消し忘れ、物理のノートを置き忘れなど、これらはITに限らず、気を付けなければならないことだといえるでしょう。

 問題はこれらが基本中の基本であり、ランサムウェア対策やフィッシング対策に注力するあまり、こういった対策が“スッポリ”と抜けてしまう可能性があることです。筆者も今回のインシデント報告を読んでいて、そう言えば最近これらの話題を取り上げられていないと反省していました。

 取材で大きな企業の受付を通ると、基本的には社員専用のエレベーターの内部にはよく「エレベーター内での会話は控えましょう」と書かれています。特に日本の大企業、特に製造業のオフィスでよく見るように思えます。その意味では、日本の企業はこういったアナログな手法のセキュリティには強いような気もしていますね。

“アナログな対策”にだって確かに効果はある

 今回の報告書は非常に学びがあり、セキュリティ意識をもう一度引き締める、大変いい内容でした。このインシデントを無駄にしないことが、報告してくれた組織への最大の恩返しになると思います。報告することがプラスになる社会になると良いですね。

 そして今回、とても素晴らしいと思ったのは、同インシデントが発覚するきっかけとして、「同研究室に所属する学生が発見して問いただした」と述べられている点です。これも多くの製造業の現場で見るものとして「声掛け運動」というような、社内に見かけない人がいたらすぐに声をかけるという話があります。それがしっかり、大学内でも機能していたことが、この報告書には書かれています。

 多くのオフィスでは、同様の試みをしているはずです。オフィスであればゲートにロックがかかっているのでそう簡単には入ってこられないと考えつつも、共連れやメンテナンス事業者を装った入室ができてしまうところも多いはずです。その意味では、企業のオフィスも決して人ごとではありません。

 この他、最近では「内部犯行」という、あまり考えたくないことも目を光らせなければなりません。内部犯行の芽をつむには、やはり従業員全員が「離席には必ずロック」といった、ソーシャルエンジニアリング対策を考える必要があります。特に日本企業では、役職者ほどアカウントの権限が大きいこともあり、そういう人の端末こそ、必ずロックを施さなければなりません。

 その意味でも、ぜひ皆さんも北海道大学の事案をチェックし、「自社でこれが起きたらどうなるか?」を考えてみてください。そして、会社のノートPCやスマートフォンを持つ全ての人が、ソーシャルエンジニアリング対策として何ができるか、たまには思い出していただけるとうれしいです。今、あなたの背後にも誰かが画面を見ているかもしれませんよ……。

著者紹介:宮田健(みやた・たけし)

『Q&Aで考えるセキュリティ入門「木曜日のフルット」と学ぼう!〈漫画キャラで学ぶ大人のビジネス教養シリーズ〉』

元@ITの編集者としてセキュリティ分野を担当。現在はフリーライターとして、ITやエンターテインメント情報を追いかけている。自分の生活を変える新しいデジタルガジェットを求め、趣味と仕事を公私混同しつつ日々試行錯誤中。

2019年2月1日に2冊目の本『Q&Aで考えるセキュリティ入門 「木曜日のフルット」と学ぼう!〈漫画キャラで学ぶ大人のビジネス教養シリーズ〉』(エムディエヌコーポレーション)が発売。スマートフォンやPCにある大切なデータや個人情報を、インターネット上の「悪意ある攻撃」などから守るための基本知識をQ&Aのクイズ形式で楽しく学べる。


Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る