00:00
-00:00

#20260406 【歴史解説】Kaseyaサプライチェーン攻撃!管理ツールが牙

7
■ 今日の歴史解説 今日は、2021年7月に発生し、世界中のIT業界を震撼させた「Kaseya VSAサプライチェーン攻撃」を振り返ります。 ▼ 何が起きたのか?(事件の概要) 米国Kaseya社が提供するITインフラ管理ツール「Kaseya VSA」の脆弱性が突かれ、同ツールを利用しているMSP(マネージドサービスプロバイダ)を経由して、約1,500社もの顧客企業のシステムがランサムウェアに感染しました。 攻撃を実行したのは、ロシアを拠点とするランサムウェア犯罪グループ「REvil」です。彼らは、Kaseya VSAのオンプレミス版サーバーに存在していたゼロデイ脆弱性(CVE-2021-30116など)を悪用しました。 ▼ 技術的背景 Kaseya VSAは、MSPが顧客のネットワーク上のPCやサーバーを遠隔から監視し、アップデートなどを自動化するためのツールであり、システムにおいて最高レベルの権限を持っています。 攻撃者は、認証バイパスの脆弱性などを連鎖的に悪用し、VSAサーバーの制御を奪取。そこから正規のソフトウェアアップデートを装い、顧客企業のすべての端末に対して自動的にランサムウェアを配信しました。信頼された管理ツールが、最悪のマルウェア配送システムへと豹変してしまったのです。 ▼ 被害と影響 直接攻撃を受けたMSPは約60社でしたが、その顧客に被害が波及したため、最終的な感染企業は1,500社以上に上りました。スウェーデンの大手スーパーマーケットチェーンでは、レジシステムが暗号化されて数百店舗が一時休業に追い込まれるなど、市民生活にも甚大な影響を与えました。 要求された身代金は、当時のレートで約77億円という途方もない金額でした。 ▼ 今の私たちが学べる教訓 この事件から、現場のエンジニアは以下のことを学ぶ必要があります。 (1) サプライチェーンの脆弱性の認識 自社の守りが固くても、導入しているツールや委託先のMSPが侵害されれば被害に遭います。ベンダーのセキュリティ評価が不可欠です。 (2) 管理ツールの権限とアクセス制御の見直し 強力な権限を持つ管理ツールは、インターネットから直接アクセスできないようにし、VPNや多要素認証(MFA)を必須にするなどの厳格な制限が必要です。 (3) 外部起因のインシデントを想定した対策 利用している基幹システムやツールが突然使えなくなった場合を想定したインシデント対応計画を策定し、ネットワークから切り離されたオフラインバックアップを確保することが、ランサムウェアへの最後の砦となります。 ■ ハッシュタグ #セキュリティ #歴史に学ぶ #インシデント #教訓 #エンジニア #サプライチェーン攻撃 #ランサムウェア #サイバー攻撃
4月5日
おすすめの放送
stand.fmの無料アプリでもっと便利に
Google Play Store
App Store
about stand.fm
放送が更新されたらプッシュでお知らせされるので最新の放送を聞き逃さない。
about stand.fm
バックグラウンド再生で他のアプリを使用しながら、放送やライブが聴ける。
about stand.fm
放送やライブ、コミュニティでコメントが送れて配信者とコミュニケーションができる。
about stand.fm
アプリだけでかんたんに音声を収録して投稿できて音声の編集もできる。
jasrac
JASRAC許諾番号
9024598002Y31016
9024598004Y31016
nextone
NexTone許諾番号
000006134
© 2026 stand.fm, Inc.