クラウド時代の安全な働き方 ― リモートアクセスとデータ管理の基本|会社のデータを守る ― 社員が知るべき情報管理の基本 第2回

テレワーク・クラウド時代の安全な働き方 ― リモートアクセスとデータ管理の基本|会社のデータを守る ― 社員が知るべき情報管理の基本 第2回

サイバーレジリエンス株式会社 メールマガジン / 2026年5月号 第2回

テレワーク・クラウド時代の安全な働き方
― リモートアクセスとデータ管理の基本

2026年5月号 全4回シリーズ(5月配信)
📘 会社のデータを守る ― 社員が知るべき情報管理の基本

「会社のデータを守る」シリーズ第2回は、テレワーク・クラウド環境のセキュリティを取り上げます。リモートワークの普及によって働く場所は自由になりましたが、同時に攻撃者の「侵入口」も大幅に広がりました。

IPA「情報セキュリティ10大脅威 2026」では、「リモートワーク等の環境や仕組みを狙った攻撃」が組織編 第8位に選出されています(IPA 2026年1月公表)。さらに警察庁のデータでは、2025年上半期のランサムウェア感染経路の8割以上がVPN機器またはリモートデスクトップから侵入していることが明らかになっています(警察庁「令和7年上半期におけるサイバー空間をめぐる脅威の情勢等について」)。

本号では、テレワーク環境を狙う攻撃の実態と、VPN・クラウドストレージの安全な運用方法を、根拠データとともに解説します。

116件
2025年上半期 ランサムウェア被害報告数
半期ベースで過去最多水準(警察庁 令和7年上半期報告)
約62%
感染経路:VPN機器経由の割合
リモートデスクトップ経由(約22%)と合わせ8割超(警察庁 令和7年上半期)
約23%
クラウドインシデントの原因が「設定ミス」
設定ミスの82%は人的ミスが原因(SentinelOne クラウドセキュリティ統計 2025)
83%
過去18か月以内にクラウド侵害を経験した組織の割合
(SentinelOne クラウドセキュリティ統計 2025)

第1章:テレワーク環境を狙う攻撃の実態

テレワークの普及により、社員が自宅や外出先から社内システムへアクセスする機会が増えました。利便性の裏側で、攻撃者にとっても侵入経路の選択肢が増えたのが現実です。

⚠️ 警察庁データが示す「侵入口」の実態(2025年上半期)

2025年上半期のランサムウェア被害報告件数は116件(半期ベースで過去最多水準)。そのうち、感染経路のVPN機器とリモートデスクトップを合わせると8割以上に及びます。内訳はVPN機器経由が約62%、リモートデスクトップ経由が約22%です(警察庁「令和7年上半期におけるサイバー空間をめぐる脅威の情勢等について」)。
つまり、テレワーク環境の「入口」が、最大の攻撃対象になっています。

なぜVPN機器が狙われるのか

① ファームウェアの更新が遅れやすい

VPNリスク
VPN機器には定期的なファームウェア更新が必要ですが、「動いているから触らない」という運用が多く見られます。脆弱性が放置された機器は、攻撃者のスキャンツールに即座に発見されます。警察庁は「脆弱性を放置しないことが最大の防御」と繰り返し注意喚起しています。

② 認証情報が流出・使い回しされている

VPNリスク
VPN接続に必要な ID・パスワードが、フィッシングや過去の別サービス侵害で流出し、そのまま不正利用されるケースが増えています。多要素認証(MFA)を導入していない場合、パスワードが知られるだけで侵入を許します。

③ 接続元の「検証」がない

VPNリスク
従来型VPNは「社内ネットワークに入れたら信頼する」という設計です。攻撃者が一度VPN認証を突破すれば、内部を自由に移動(ラテラルムーブメント)できてしまいます。ゼロトラストでは「接続後も継続的に検証する」設計に切り替えます。
📊 IPA「情報セキュリティ10大脅威 2026」組織編 ― テレワーク関連の位置づけ
  • 第1位:ランサム攻撃による被害(11年連続1位)― 主な侵入口はVPN・リモートデスクトップ
  • 第8位:リモートワーク等の環境や仕組みを狙った攻撃(2021年以来継続選出)

第8位に単独でランクインするだけでなく、第1位のランサム攻撃の主要侵入経路としてもテレワーク環境が機能している点が重要です。テレワーク対策はランサムウェア対策と一体で考える必要があります(出典:IPA「情報セキュリティ10大脅威 2026」2026年1月公表)。

第2章:VPNの限界とゼロトラストネットワークアクセス(ZTNA)

従来型VPNは「社外から社内へのトンネル」を提供しますが、設計思想が「境界型セキュリティ」であるため、現代の脅威に対応しきれない限界があります。代替として注目されているのが ZTNA(Zero Trust Network Access) です。

VPN vs ZTNA ― 設計思想の違い

観点 従来型VPN ZTNA(ゼロトラストネットワークアクセス)
信頼の前提 認証後は社内ネットワーク全体を信頼 常に検証。接続後も継続的に確認
アクセス範囲 社内ネットワーク全体にアクセス可能になるリスク アプリ・リソース単位でアクセスを制限
侵害時の影響 内部移動(ラテラルムーブメント)が容易 マイクロセグメンテーションで被害を局所化
MFA対応 別途設定が必要。未導入の機器も多い MFA・条件付きアクセスが標準設計
導入例 各社VPN機器(Fortinet、Palo Alto等) Cloudflare Zero Trust(無料〜)、Microsoft Entra ID(旧Azure AD)等
💡 まず「VPN機器の即時アップデート」から始める

ZTNAへの完全移行には時間がかかります。今すぐできる対策として、まずVPN機器のファームウェアを最新版に更新し、MFA(多要素認証)を有効化することが警察庁・総務省の双方から推奨されています。この2点だけで、侵入リスクを大幅に下げることができます。

📋 参考:Cloudflare Zero Trust の無料プラン活用

Cloudflare Zero Trustは50ユーザーまで無料で利用できます(Cloudflare公式)。DNSフィルタリングによる悪意あるサイトの自動ブロック、アクセスログの取得、ZTNA機能の一部が無料枠で利用可能です。有料プランは $7/ユーザー/月〜(Pay-as-you-go)。詳細は公式サイトをご確認ください。

第3章:クラウドストレージの「設定ミス」が招くリスク

Microsoft 365、Google Workspace、Box などのクラウドサービスは、テレワーク環境に欠かせないツールです。しかし、設定ミスひとつで機密ファイルが外部に公開状態になるリスクがあります。

⚠️ クラウドセキュリティインシデントの現状

SentinelOneが公表したクラウドセキュリティ統計(2025年版)によると:

  • クラウドセキュリティインシデントの約23%は設定ミスが原因
  • 設定ミスの82%は人的ミスに起因(ソフトウェアの欠陥ではなく)
  • 83%の組織が過去18か月以内に何らかのクラウドセキュリティ侵害を経験

(出典:SentinelOne「2025年における50以上のクラウドセキュリティ統計」)

よくある設定ミスとその対策

① 共有リンクの「誰でも閲覧可能」設定

設定ミス①
OneDriveやGoogle Driveで「リンクを知っている全員が閲覧可能」に設定したファイルは、検索エンジンにインデックスされる場合があります。
対策:共有設定は「特定のユーザーのみ」を基本とし、組織全体で「外部共有の既定値」を制限する設定を管理者が適用する。

② 退職者のアカウントが残存している

設定ミス②
退職した社員のアカウントが有効なまま残っていると、その認証情報が流出した場合に不正アクセスの足がかりになります。
対策:退職・異動時のアカウント無効化フローを人事・IT部門で明文化する。退職翌日には即時無効化を原則とする。

③ 個人アカウントへのデータコピー(シャドーIT)

設定ミス③
「業務用ツールが使いにくい」「自宅のPCで作業したい」などの理由から、社員が個人のGoogleドライブやDropboxに業務データをコピーするケースがあります。情報漏洩の主要原因の一つです。
対策:DLP(データ損失防止)ポリシーの設定と、使いやすい業務用ツールの整備を両立する。
📊 日本企業のクラウド可視性の課題(Illumio 2025 Global Cloud Detection and Response Report)
  • 調査対象の日本の組織のうち、87%が現在の検知・対応ツールに不十分な点があると回答
  • 東西トラフィック(内部間の通信)の可視性に自信を持つ組織は60%にとどまる
  • セキュリティアラートの平均件数は1日約1,060件(全調査対象国中最少)だが、アラートが少ないことは「安全」を意味しない

アラート数が少ない背景には、検知できていないインシデントが含まれている可能性があります。「静かな環境」を過信せず、クラウド内の通信の可視化を進めることが重要です(出典:Illumio「2025 Global Cloud Detection and Response Report」)。

第4章:今すぐできる3つのテレワーク・クラウド対策

高度なツールを導入する前に、設定の見直しだけでリスクを大幅に下げられる対策があります。以下の3つは、IT部門がなくても実施可能です。

✅ 対策① VPN機器のファームウェアを今すぐ確認・更新する

VPN機器(FortiGate、Cisco、Palo Altoなど)のメーカーサイトで最新ファームウェアを確認し、未適用の場合は即時更新します。あわせてMFA(多要素認証)を有効化してください。警察庁・総務省ともに最優先対策として推奨しています。

参考:総務省「テレワークセキュリティガイドライン」(公式ページ

✅ 対策② クラウドの共有設定を棚卸しする(月1回)

Microsoft 365管理センターまたはGoogle管理コンソールで、外部共有が有効になっているファイル・フォルダを確認します。「全員に公開」「リンクを知っている全員」などの設定を「特定ユーザーのみ」に変更します。

退職・異動者のアカウント無効化も同時に確認してください。目安:月1回、15〜30分の棚卸しで大部分のリスクを排除できます。

✅ 対策③ 「テレワークセキュリティルール」を1枚で整備する

以下の内容を1枚のルールシートにまとめ、テレワーク実施者全員に配布・確認させます。

  • 業務データを個人アカウント(私用クラウド)にコピーしない
  • 公共Wi-Fi(カフェ・空港等)でのVPN未接続での業務禁止
  • 業務用PCへの私用アプリ・ソフトウェアのインストール禁止
  • 不審なメール・リンクを開いた場合は即時ITへ報告

テレワーク・クラウドセキュリティ 強化ステップ

「何から手をつければよいかわからない」という場合は、以下の順番で取り組むことを推奨します。

1

現状把握 ― テレワーク環境の棚卸し

社内でVPN・リモートデスクトップを使っている人数、機器の種類、ファームウェアのバージョンを一覧化する。クラウドサービス(Microsoft 365、Google Workspace等)の外部共有設定を確認する。

2

MFA の全員適用 ― 認証強化

VPN接続、クラウドサービスのサインイン、すべてに多要素認証(MFA)を適用する。Microsoft 365は「セキュリティの既定値」を有効化するだけでMFAが一括適用可能。

3

VPN機器の更新と監視設定

ファームウェアを最新化し、接続ログを記録・定期確認する設定を入れる。異常な時間帯・海外IPからの接続にはアラートを設定する。

4

クラウド共有設定の制限と定期棚卸し

外部共有の「既定値」を管理者レベルで制限する。月次でファイル共有設定・退職者アカウントの棚卸しを実施するルーティンを組み込む。

5

ZTNA / Cloudflare Zero Trust の導入検討

VPNからZTNAへの移行を中長期計画として位置づける。まずはCloudflare Zero Trust 無料プラン(50ユーザーまで)でDNSフィルタリングとアクセスログ取得を試験運用する。

実践チェックリスト ― テレワーク・クラウドセキュリティ編

🔐 リモートアクセスの強化
  • VPN機器のファームウェアを最新版に更新している
  • VPN・クラウドサービスにMFA(多要素認証)を適用している
  • VPN接続ログを記録・定期確認している
  • リモートデスクトップ(RDP)を使用している場合、MFAと接続元IP制限を設定している
☁️ クラウドストレージの管理
  • 外部共有ファイルを月1回確認・棚卸ししている
  • 「全員に公開」「リンクを知っている全員」設定のファイルがない
  • 退職・異動者のアカウントを速やかに無効化するフローがある
  • 業務データを私用クラウド(個人Googleドライブ等)にコピーしないルールを徹底している
🖥️ テレワーク環境のルール整備
  • 公共Wi-Fiでの業務利用ルール(VPN必須等)を全社で共有している
  • 業務PCへの私用アプリのインストールを禁止するポリシーがある
  • 不審なメール・リンクを開いた場合の報告フローが明文化されている
  • テレワーク実施者向けのセキュリティ研修を年1回以上実施している

第2回のまとめ:テレワークの「入口」を守ることがすべての起点

今回はテレワーク・クラウド環境のセキュリティリスクと、即実践できる対策を解説しました。

📌 第2回 今回のポイント整理
  • ランサムウェア感染経路の8割超がVPN・RDP:2025年上半期に116件の被害(警察庁)。VPN機器は「動いているから安全」ではなく、最も狙われる侵入口
  • IPA 2026 第8位:「リモートワーク等の環境や仕組みを狙った攻撃」が継続選出。かつ第1位ランサム攻撃の主要侵入経路でもある
  • クラウドインシデントの23%が設定ミス:82%は人的ミスが原因(SentinelOne 2025)。設定を「誰でも閲覧可能」にしたまま放置するリスク
  • 今すぐできる3つの対策:VPN更新+MFA有効化 / クラウド共有設定の棚卸し / テレワークセキュリティルール1枚化
  • 中長期的にはZTNAへ移行:Cloudflare Zero Trust(50ユーザーまで無料)から試験運用を開始できる

テレワーク環境は便利さとリスクが表裏一体です。「使いやすさ」と「安全性」を両立させる設計が、現代の情報管理の核心です。

▶ NEXT ISSUE — 5月20日配信予定

第3回:サプライチェーン攻撃から組織を守る

IPA「10大脅威 2026」組織編 第2位「サプライチェーンや委託先を狙った攻撃」に対応。
取引先・外部ツール・クラウドサービス経由の侵害リスクと、委託先のセキュリティレベルを確認する方法を解説します。

参考情報

投稿者プロフィール

サイバーレジリエンス
サイバーレジリエンス