クラウド時代の安全な働き方 ― リモートアクセスとデータ管理の基本|会社のデータを守る ― 社員が知るべき情報管理の基本 第2回
サイバーレジリエンス株式会社 メールマガジン / 2026年5月号 第2回
テレワーク・クラウド時代の安全な働き方
― リモートアクセスとデータ管理の基本
- 第1回 継続的モニタリングと運用 ― 攻撃を「検知・遮断・回復」するゼロトラスト運用術 公開済
- 第2回 テレワーク・クラウド時代の安全な働き方 ― リモートアクセスとデータ管理の基本 今回
- 第3回 サプライチェーン攻撃から組織を守る ― 取引先・外部ツールのリスク管理 5/20 予定
- 第4回 インシデント初動対応 ― 侵害を受けたとき、社員はまず何をすべきか 5/27 予定
「会社のデータを守る」シリーズ第2回は、テレワーク・クラウド環境のセキュリティを取り上げます。リモートワークの普及によって働く場所は自由になりましたが、同時に攻撃者の「侵入口」も大幅に広がりました。
IPA「情報セキュリティ10大脅威 2026」では、「リモートワーク等の環境や仕組みを狙った攻撃」が組織編 第8位に選出されています(IPA 2026年1月公表)。さらに警察庁のデータでは、2025年上半期のランサムウェア感染経路の8割以上がVPN機器またはリモートデスクトップから侵入していることが明らかになっています(警察庁「令和7年上半期におけるサイバー空間をめぐる脅威の情勢等について」)。
本号では、テレワーク環境を狙う攻撃の実態と、VPN・クラウドストレージの安全な運用方法を、根拠データとともに解説します。
第1章:テレワーク環境を狙う攻撃の実態
テレワークの普及により、社員が自宅や外出先から社内システムへアクセスする機会が増えました。利便性の裏側で、攻撃者にとっても侵入経路の選択肢が増えたのが現実です。
2025年上半期のランサムウェア被害報告件数は116件(半期ベースで過去最多水準)。そのうち、感染経路のVPN機器とリモートデスクトップを合わせると8割以上に及びます。内訳はVPN機器経由が約62%、リモートデスクトップ経由が約22%です(警察庁「令和7年上半期におけるサイバー空間をめぐる脅威の情勢等について」)。
つまり、テレワーク環境の「入口」が、最大の攻撃対象になっています。
なぜVPN機器が狙われるのか
① ファームウェアの更新が遅れやすい
VPNリスク② 認証情報が流出・使い回しされている
VPNリスク③ 接続元の「検証」がない
VPNリスク- 第1位:ランサム攻撃による被害(11年連続1位)― 主な侵入口はVPN・リモートデスクトップ
- 第8位:リモートワーク等の環境や仕組みを狙った攻撃(2021年以来継続選出)
第8位に単独でランクインするだけでなく、第1位のランサム攻撃の主要侵入経路としてもテレワーク環境が機能している点が重要です。テレワーク対策はランサムウェア対策と一体で考える必要があります(出典:IPA「情報セキュリティ10大脅威 2026」2026年1月公表)。
第2章:VPNの限界とゼロトラストネットワークアクセス(ZTNA)
従来型VPNは「社外から社内へのトンネル」を提供しますが、設計思想が「境界型セキュリティ」であるため、現代の脅威に対応しきれない限界があります。代替として注目されているのが ZTNA(Zero Trust Network Access) です。
VPN vs ZTNA ― 設計思想の違い
| 観点 | 従来型VPN | ZTNA(ゼロトラストネットワークアクセス) |
|---|---|---|
| 信頼の前提 | 認証後は社内ネットワーク全体を信頼 | 常に検証。接続後も継続的に確認 |
| アクセス範囲 | 社内ネットワーク全体にアクセス可能になるリスク | アプリ・リソース単位でアクセスを制限 |
| 侵害時の影響 | 内部移動(ラテラルムーブメント)が容易 | マイクロセグメンテーションで被害を局所化 |
| MFA対応 | 別途設定が必要。未導入の機器も多い | MFA・条件付きアクセスが標準設計 |
| 導入例 | 各社VPN機器(Fortinet、Palo Alto等) | Cloudflare Zero Trust(無料〜)、Microsoft Entra ID(旧Azure AD)等 |
ZTNAへの完全移行には時間がかかります。今すぐできる対策として、まずVPN機器のファームウェアを最新版に更新し、MFA(多要素認証)を有効化することが警察庁・総務省の双方から推奨されています。この2点だけで、侵入リスクを大幅に下げることができます。
Cloudflare Zero Trustは50ユーザーまで無料で利用できます(Cloudflare公式)。DNSフィルタリングによる悪意あるサイトの自動ブロック、アクセスログの取得、ZTNA機能の一部が無料枠で利用可能です。有料プランは $7/ユーザー/月〜(Pay-as-you-go)。詳細は公式サイトをご確認ください。
第3章:クラウドストレージの「設定ミス」が招くリスク
Microsoft 365、Google Workspace、Box などのクラウドサービスは、テレワーク環境に欠かせないツールです。しかし、設定ミスひとつで機密ファイルが外部に公開状態になるリスクがあります。
SentinelOneが公表したクラウドセキュリティ統計(2025年版)によると:
- クラウドセキュリティインシデントの約23%は設定ミスが原因
- 設定ミスの82%は人的ミスに起因(ソフトウェアの欠陥ではなく)
- 83%の組織が過去18か月以内に何らかのクラウドセキュリティ侵害を経験
(出典:SentinelOne「2025年における50以上のクラウドセキュリティ統計」)
よくある設定ミスとその対策
① 共有リンクの「誰でも閲覧可能」設定
設定ミス①対策:共有設定は「特定のユーザーのみ」を基本とし、組織全体で「外部共有の既定値」を制限する設定を管理者が適用する。
② 退職者のアカウントが残存している
設定ミス②対策:退職・異動時のアカウント無効化フローを人事・IT部門で明文化する。退職翌日には即時無効化を原則とする。
③ 個人アカウントへのデータコピー(シャドーIT)
設定ミス③対策:DLP(データ損失防止)ポリシーの設定と、使いやすい業務用ツールの整備を両立する。
- 調査対象の日本の組織のうち、87%が現在の検知・対応ツールに不十分な点があると回答
- 東西トラフィック(内部間の通信)の可視性に自信を持つ組織は60%にとどまる
- セキュリティアラートの平均件数は1日約1,060件(全調査対象国中最少)だが、アラートが少ないことは「安全」を意味しない
アラート数が少ない背景には、検知できていないインシデントが含まれている可能性があります。「静かな環境」を過信せず、クラウド内の通信の可視化を進めることが重要です(出典:Illumio「2025 Global Cloud Detection and Response Report」)。
第4章:今すぐできる3つのテレワーク・クラウド対策
高度なツールを導入する前に、設定の見直しだけでリスクを大幅に下げられる対策があります。以下の3つは、IT部門がなくても実施可能です。
✅ 対策① VPN機器のファームウェアを今すぐ確認・更新する
VPN機器(FortiGate、Cisco、Palo Altoなど)のメーカーサイトで最新ファームウェアを確認し、未適用の場合は即時更新します。あわせてMFA(多要素認証)を有効化してください。警察庁・総務省ともに最優先対策として推奨しています。
参考:総務省「テレワークセキュリティガイドライン」(公式ページ)
✅ 対策② クラウドの共有設定を棚卸しする(月1回)
Microsoft 365管理センターまたはGoogle管理コンソールで、外部共有が有効になっているファイル・フォルダを確認します。「全員に公開」「リンクを知っている全員」などの設定を「特定ユーザーのみ」に変更します。
退職・異動者のアカウント無効化も同時に確認してください。目安:月1回、15〜30分の棚卸しで大部分のリスクを排除できます。
✅ 対策③ 「テレワークセキュリティルール」を1枚で整備する
以下の内容を1枚のルールシートにまとめ、テレワーク実施者全員に配布・確認させます。
- 業務データを個人アカウント(私用クラウド)にコピーしない
- 公共Wi-Fi(カフェ・空港等)でのVPN未接続での業務禁止
- 業務用PCへの私用アプリ・ソフトウェアのインストール禁止
- 不審なメール・リンクを開いた場合は即時ITへ報告
テレワーク・クラウドセキュリティ 強化ステップ
「何から手をつければよいかわからない」という場合は、以下の順番で取り組むことを推奨します。
現状把握 ― テレワーク環境の棚卸し
社内でVPN・リモートデスクトップを使っている人数、機器の種類、ファームウェアのバージョンを一覧化する。クラウドサービス(Microsoft 365、Google Workspace等)の外部共有設定を確認する。
MFA の全員適用 ― 認証強化
VPN接続、クラウドサービスのサインイン、すべてに多要素認証(MFA)を適用する。Microsoft 365は「セキュリティの既定値」を有効化するだけでMFAが一括適用可能。
VPN機器の更新と監視設定
ファームウェアを最新化し、接続ログを記録・定期確認する設定を入れる。異常な時間帯・海外IPからの接続にはアラートを設定する。
クラウド共有設定の制限と定期棚卸し
外部共有の「既定値」を管理者レベルで制限する。月次でファイル共有設定・退職者アカウントの棚卸しを実施するルーティンを組み込む。
ZTNA / Cloudflare Zero Trust の導入検討
VPNからZTNAへの移行を中長期計画として位置づける。まずはCloudflare Zero Trust 無料プラン(50ユーザーまで)でDNSフィルタリングとアクセスログ取得を試験運用する。
実践チェックリスト ― テレワーク・クラウドセキュリティ編
- VPN機器のファームウェアを最新版に更新している
- VPN・クラウドサービスにMFA(多要素認証)を適用している
- VPN接続ログを記録・定期確認している
- リモートデスクトップ(RDP)を使用している場合、MFAと接続元IP制限を設定している
- 外部共有ファイルを月1回確認・棚卸ししている
- 「全員に公開」「リンクを知っている全員」設定のファイルがない
- 退職・異動者のアカウントを速やかに無効化するフローがある
- 業務データを私用クラウド(個人Googleドライブ等)にコピーしないルールを徹底している
- 公共Wi-Fiでの業務利用ルール(VPN必須等)を全社で共有している
- 業務PCへの私用アプリのインストールを禁止するポリシーがある
- 不審なメール・リンクを開いた場合の報告フローが明文化されている
- テレワーク実施者向けのセキュリティ研修を年1回以上実施している
第2回のまとめ:テレワークの「入口」を守ることがすべての起点
今回はテレワーク・クラウド環境のセキュリティリスクと、即実践できる対策を解説しました。
- ランサムウェア感染経路の8割超がVPN・RDP:2025年上半期に116件の被害(警察庁)。VPN機器は「動いているから安全」ではなく、最も狙われる侵入口
- IPA 2026 第8位:「リモートワーク等の環境や仕組みを狙った攻撃」が継続選出。かつ第1位ランサム攻撃の主要侵入経路でもある
- クラウドインシデントの23%が設定ミス:82%は人的ミスが原因(SentinelOne 2025)。設定を「誰でも閲覧可能」にしたまま放置するリスク
- 今すぐできる3つの対策:VPN更新+MFA有効化 / クラウド共有設定の棚卸し / テレワークセキュリティルール1枚化
- 中長期的にはZTNAへ移行:Cloudflare Zero Trust(50ユーザーまで無料)から試験運用を開始できる
テレワーク環境は便利さとリスクが表裏一体です。「使いやすさ」と「安全性」を両立させる設計が、現代の情報管理の核心です。
参考情報
- 警察庁「令和7年上半期におけるサイバー空間をめぐる脅威の情勢等について」(VPN経由ランサムウェア感染:8割超、116件) https://www.npa.go.jp/publications/statistics/cybersecurity/data/R7kami/R07_kami_cyber_jyosei.pdf
- IPA「情報セキュリティ10大脅威 2026」(組織編 第8位:リモートワーク等の環境を狙った攻撃) https://www.ipa.go.jp/security/10threats/10threats2026.html
- IPA「情報セキュリティ10大脅威 2026 解説書(組織編)」PDF https://www.ipa.go.jp/security/10threats/omgdg50000008fi8-att/kaisetsu_2026_soshiki.pdf
- SentinelOne「2025年における50以上のクラウドセキュリティ統計」(設定ミス23%・侵害経験83%) https://www.sentinelone.com/ja/cybersecurity-101/cloud-security/cloud-security-statistics/
- Illumio「2025 Global Cloud Detection and Response Report ― 日本の分析」(87%不十分・可視性60%) https://www.illumio.com/blog/japans-cloud-security-reality-efficient-on-the-surface-exposed-where-it-matters-most
- FFRIセキュリティ「IPA 情報セキュリティ10大脅威 2025 ― リモートワーク攻撃の解説」 https://www.ffri.jp/blog/2025/04/2025-04-17-beware-of-attacks-targeting-remote-work-environments-and-systems.htm
- 総務省「テレワークセキュリティガイドライン」(最新版) https://www.soumu.go.jp/main_sosiki/cybersecurity/telework/
- Cloudflare Zero Trust プランと価格(無料50ユーザー/$7/ユーザー/月〜) https://www.cloudflare.com/plans/zero-trust-services/
- トレンドマイクロ「2025年の国内セキュリティインシデントを振り返る」(通年559件) https://www.trendmicro.com/ja_jp/jp-security/25/l/securitytrend-20251211-01.html
- NISC「内閣サイバーセキュリティセンター」公式 https://www.nisc.go.jp/
- 第1回(公開済み):継続的モニタリングと運用 ― 攻撃を「検知・遮断・回復」するゼロトラスト運用術 https://japan-resilience.co.jp/cyber/2026/05/07/newsletter-cybersecurity-continuous-monitoring-zero-trust/
投稿者プロフィール




