月影

日々の雑感

アサヒGHDの教訓:マカフィーやトレンドマイクロ等の製品導入でも防げなかった理由

 

Case Study: Part 04

【ベンダー・運用編】マカフィートレンドマイクロ…『製品』だけでは守れない理由

「有名なセキュリティソフトを入れていれば安心」という常識が崩れました。アサヒGHDが直面した、製品の検知能力を超えた「運用の壁」とは何か。

1. セキュリティを「どこに」任せていたのか?

アサヒGHDの投資ポートフォリオには、McAfee Corp(マカフィー)やTrend Micro Inc(トレンドマイクロ)の株式が含まれています。一般的に大企業は、自社が採用している、あるいは信頼しているベンダーに関連する投資を行う傾向にあります。

また、日本国内の製造業においてトレンドマイクロ社の製品シェアは非常に高く、同社が本件に関する専門的な解説記事を公開していることからも、何らかの協力関係や製品の利用があったことは容易に推測できます。

2. 「製品を導入していた」ことの限界

重要な事実は、マカフィートレンドマイクロといった世界的ベンダーの製品を導入していたとしても、今回の攻撃は防げなかったという点です。突破されたのは、製品の性能ではなく、**「運用設計」と「アーキテクチャ」**でした。

そもそも「境界防御」とは?

境界防御(きょうかいぼうぎょ): 会社のネットワークの入り口(境界)に高い壁(ファイアウォールなど)を作り、「外は危険、中は安全」と分けて守る考え方です。 しかし、今回のように「正規の鍵(盗まれたID/パスワード)」で門から堂々と入ってくる攻撃者には、この壁は無力でした。

攻撃者は「Living off the Land(環境寄生)」と呼ばれる戦法をとりました。ウイルスなどの怪しいファイルを持ち込むのではなく、Windowsに標準で備わっている「正しい管理ツール」を悪用して攻撃を進めたのです。そのため、従来のアンチウイルス製品が「これはウイルスだ!」と検知することは極めて困難でした。

3. 監視の空白:10日間の潜伏に気づけなかった理由

攻撃者は侵入後、暗号化を実行するまで約10日間もネットワーク内に潜伏していました。この間、攻撃者は社内を偵察し、重要データを盗み出していたのです。

SOC(ソック)ってなに?

SOC(Security Operation Center): 24時間365日、システムの異常を監視し続ける「セキュリティの監視センター」です。 製品が発するアラート(警告)を人間やAIが分析して、本物の攻撃かどうかを判断します。

この10日間、不自然な深夜のアクセスや管理コマンドの実行といった「予兆」はあったはずです。しかし、それらが膨大なログの中に埋もれてしまったか、監視のルールが甘く見逃されてしまった可能性があります。セキュリティを「製品」に任せていても、その警告を読み解く「運用(監視と判断)」に隙があれば、被害は防げないのです。

4. 「丸投げ」から「共同責任」への転換

多くの企業が「マカフィーに任せている」「SOCを外部委託している」と考えがちですが、今回の事件はその考え方に警鐘を鳴らしました。 セキュリティ製品はあくまで「道具」に過ぎず、それをどう使い、どう監視し、異常時にどう動くかという「組織としての判断力」が問われたのです。

まとめ:製品信仰からの脱却

第4回の教訓は明確です。

  • 有名ベンダーの製品を導入していることは、安全を保証するものではない。
  • 攻撃者は「正規のツール」や「盗んだID」を使い、製品の検知をすり抜けてくる。
  • 10日間の潜伏を許したのは、技術の不備ではなく「監視運用の網の目」の粗さである。

最終回となる次回は、アサヒGHDがこの痛みから導き出した答え、「VPN全廃とゼロトラストへの転換」。崩壊した信頼をどう再構築しようとしているのか、その未来像を描きます。

© 2025 月影. | 第5回:【再興編】へ続く