511 Views
May 19, 25
スライド概要
Wi-Fi領域に潜む脆弱性はその範囲を広げ、事件は右肩上がりに増えています。組織の内外にはびこる悪意の手口はますます進化し、過去の常識ではセキュリティを担保できない時代になっています。
この目に見えない脅威は、悪意のあるハッカー達の標的となり、あるいは内部からの情報持出し手段となっています。
Wi-Fi領域に潜む脆弱性や事件 2025年4月版が出来上がりましたので、ご笑覧下さい。
日本初のクラウド型フルマネージドWi-Fi セキュリティ・ソリューション「WiSAS(ワイサス)」を開発・提供しているスプライン・ネットワーク㈱による公式アカウントです。製品資料、セキュリティに関する資料など勉強会や配信などで行った講演資料を公開しています。 公式サイトはこちら https://wisas.jp/
全てのWi-Fiデバイス間の通信を常時監視! ~ Wi-Fi領域に潜む脆弱性や事件 ~ 特許取得済 2025年4月 多くのデバイスが蜘蛛の巣状に複雑なネットワークを作り出す時代に おいて、企業/団体のセキュリティを担保するには、ゼロトラストの 概念に従い、有線ネットワークと同様、目に見えない無線(Wi-Fi) ネットワーク領域も常に監視することが必要です。 0 ©2025 Spline-Network Inc. All Rights Reserved
1-1.Wi-Fi領域に潜む脆弱や事件(2025年4月~ ) Wi-Fi領域の脆弱性を突いた侵入や情報持出し(漏洩) は、簡単かつ神出鬼没であるが故に その実態を明らかにすることは困難です。そのせいか、加速度的に事故が増加しています。 それを受けて、弊社では定期的にWi-Fi領域の脅威や事件のNEWSをまとめています。 【2025年4月 偽Wi-Fiの設置は容易 】 都心部の「偽基地局」問題、個人でできる対策は 総務省も「関係機関と対応中」公表 https://news.yahoo.co.jp/articles/3388088c9a41429f6ec01a7de455ee835d1ffe53 →ハッカーは、直接的な攻撃だけでなく、遠回りな手口でも情報を金銭に換える術を持っています。 盗まれた企業の従業員IDやWi-Fi情報は、いまや闇市場で取引される商品です。一度漏れた情報は、 知らぬ間に複数の手に渡り、悪用されるリスクが高まります。基地局のなりすましといった 高度な手口が存在する中、より簡単なWi-Fiのなりすましはハッカーにとって日常的な攻撃手段です。 情報の価値を理解している者にとっては、日常的なWi-Fi環境も攻撃対象となるため十分な警戒が 求められます。その点、WiSASを導入すれば、Wi-Fiのなりすましを即座に検知し、ユーザーの 誤接続を防止できるため、企業は安全なWi-Fi環境を構築維持することが可能です。 【2025年4月 監視が最重要 】 「ゼロトラスト」に取り組む企業の“残念な現実” なぜ必要な対策ができていない? https://techtarget.itmedia.co.jp/tt/news/2504/18/news04.html#utm_source=series&utm_med ium=email&utm_campaign=20250419 →ゼロトラストの観点から、ユーザーや境界型ネットワークの継続的な監視は重要視されています。 しかし、Wi-Fi環境の監視が見落とされがちなのは大きなリスクです。なりすましアクセスポイントや 不審な接続は可視化しなければ気づくことはできません。特に社内外のデバイスが、Wi-Fiで簡単に 接続できてしまう現在では、Wi-Fi環境も含めた多層的なセキュリティ監視体制こそが、真のゼロトラ ストの実現につながります。WiSASを活用すれば、対象エリアのWi-Fi通信を常に監視するため、 エージェントを実装できないIoTデバイスやOT環境の保護も可能となり、万全なセキュリティ環境を 実現することが可能です。 ©2025 Spline-Network Inc. All Rights Reserved
1-2.Wi-Fi領域に潜む脆弱や事件(2025年4月~ ) 【2025年4月 Wi-Fi監視を徹底すべき 】 【ネットワーク監視システムの運用実態を調査】44.1%の企業が「運用管理工数の大きさ」に課題 https://www.fnn.jp/articles/-/851715 →企業におけるネットワーク機器の死活監視は今や常識ですが、Wi-Fiネットワークに関しては依然と して見落とされがちです。Wi-Fiを利用した不正デバイスの持込や不正な通信=シャドーITは、従来の 境界型ログ監視機能ではリアルタイム対応は困難なケースが多く、情報漏洩やマルウェア感染のきっ かけを作り出します。 WiSASは常に変化するWi-Fi電波空間をセンサー監視し、不正なAPや端末を即座に検知し遮断します。 クラウド型フルマネージド機能を実装することにより、情シスやIT担当者の運用工数を大幅に削減 しました。同時にフルリモート機能により、エンド企業側に専門的なネットワーク知識がなくても 即日運用が可能です。例えればエレベーターの監視のようなものです。接続状況や検知履歴は自動で 記録・可視化され、内部監査やインシデント対応にも直結します。 WiSASセンサーを企業ネットワークにつなげる必要もないので情報漏洩もありません。 【2025年4月 加害者リスクに注意 】 海外では恨みから、日本では金銭的理由からが多く、IT部門が関与しにくいことが特徴 …組織を襲う「内部脅威」をSplunkが解説 https://internet.watch.impress.co.jp/docs/news/2010013.html →企業の情報漏えいリスクの中で、最も手軽で見落とされがちなのが「シャドーIT」による内部からの 漏洩です。特に、私物スマートフォンによるテザリングや無許可のポータブルWi-Fiルーターの 持ち込みは、社内端末と外部ネットワークを直結する抜け道となり得ます。このような通信は既存の ファイアウォールや資産管理ツールでは把握できず、脅威の存在にすら気づけないケースが多いのが 実態です。WiSASは、常時Wi-Fiの電波空間を監視し、不正な電波をリアルタイムで検知・遮断する ことで、こうした「抜け道」を物理的に塞ぐことが可能です。たとえば、不許可のSSIDや端末が 接続を試みた瞬間にアラートを発報し、即時対処ができます。また、全通信のログを記録するため、 内部犯行の証跡確保やセキュリティ監査にも活用可能です。Wi-Fiの利便性は業務効率を高める一方で、 無意識に重大なリスクを持ち込む導線にもなっています。WiSASを導入することで、目に見えない Wi-Fiの脅威を常に可視化し、リスクを未然に封じる体制を構築できるので安全です。 ©2025 Spline-Network Inc. All Rights Reserved
1-3.Wi-Fi領域に潜む脆弱や事件(2025年4月~ ) 【2025年4月 身近なWi-Fiリスク 】 アップルの「AirPlay」対応機器に脆弱性。Wi-Fi経由で乗っ取りの恐れ:研究者ら公表 https://wired.jp/article/airborne-airplay-flaws/ →近年のサイバー攻撃では、企業ネットワークの入口としてモバイルデバイスが標的にされる傾向が 強まっています。特に、AirPlayを利用したApple製品に対する脆弱性は、日本でも無視できない リスクです。Wi-Fi経由で任意のデバイスに不正に接続・操作できる脆弱性は既に実証されており、 日常に溶け込んだiPhoneやiPadが、気づかぬうちに攻撃の足掛かりになる可能性があります。 このような攻撃はオフィスや学校、病院の無線環境でも再現可能であり、被害が発生した後では 手遅れです。さらに、スピーカーやテレビなどのIoT機器を経由した侵入経路も見逃せません。 これらはWi-Fiネットワークに常時接続されており、管理が甘くなりがちな領域でもあります。 こうした状況を受けて重要となるのが、電波の見える化と制御です。WiSASは、不審な電波の 即時検知や遮断、許可されていないデバイスの接続の可視化を通じて、目に見えないWi-Fiリスクを 包括的に監視対処します。 【2025年4月 意外なところに潜むWi-Fiの脅威 】 中国製EVからの情報漏れ、英で警戒強まる 防衛企業が社員にスマホ非接続要求報道も https://www.sankei.com/article/20250501-BEU5PD5U65GX5HDR2MOTFUS24M/ →現代の自動車は、もはや「走る電子機器」ともいえる存在です。とりわけEVは、Wi-Fiを含む高度な 通信機能を標準装備し、利便性と引き換えにサイバー攻撃のリスクを抱え込んでいます。 記事にもあるように、車両制御に関連するサイバー脅威が指摘される中、見落とされがちなのが 車内Wi-Fiからの侵入リスクです。乗車中に接続したスマートフォンやタブレットが、EVのWi-Fiを 介して乗っ取られる恐れがあります。これは企業の社用車やカーシェアリングの場面で特に深刻です。 業務用端末が車内Wi-Fiで感染し、そのまま社内ネットワークへ接続されることで、企業を脅威に晒す 恐れもあります。Wi-Fiは今や、オフィスだけでなく車両、家庭、公共空間にまで拡大しており、 Wi-Fi領域に対するセキュリティ対策の見直しが急務です。従来の施設内だけを守るという発想では、 もはや脅威に対応しきれません。Wi-Fiの利便性が拡大するほどに、その脆弱性も社会インフラに 波及します。Wi-Fiを安心して使える通信インフラにするには、見えない電波の監視と制御が 不可欠であり、その中核を担うのがWiSASです。 ©2025 Spline-Network Inc. All Rights Reserved
1-4.Wi-Fi領域に潜む脆弱や事件(2025年4月~ ) 【2025年4月 EvilTwinの脅威 】 公衆Wi-Fiで何をするか…それがあなたを危険にさらす https://www.msn.com/ja-jp/news/techandscience/%E5%85%AC%E8%A1%86wifi%E3%81%A7%E4%BD%95%E3%82%92%E3%81%99%E3%82%8B%E3%81%8B%E3%81%9D%E3%82%8C%E3%81%8C%E3%81%82%E3%81%AA%E3%81%9F%E3%82%9 2%E5%8D%B1%E9%99%BA%E3%81%AB%E3%81%95%E3%82%89%E3%81%99/arAA1DIzOx →公衆Wi-Fiの利便性は高まる一方で、利用者の約半数がセキュリティリスクを理解せずに接続している という実態があります。特に有名な珈琲チェーンやホテルのフリーWi-Fiなどの正規を装った偽のSSID は、気づかぬうちに通信内容を盗まれる深刻な脅威です。このようなネットワークに一度でも接続 すれば、暗号化されていないログイン情報や個人データが傍受され、乗っ取りや詐欺に悪用される 可能性があります。ビジネス用途であれば、端末経由で社内ネットワークへ侵入される「踏み台」に されるリスクも無視できません。しかし、ユーザーがSSIDの正当性を目視で見極めるのは困難です。 ここで必要なのが、「目に見えない脅威」を自動で監視・遮断できる仕組みです。 WiSAS(Wi-Fi Security Assurance Series)は、Evil Twinのような高度な偽のSSIDを検知・遮断 することで、ネットワーク管理者が即座に対応できる状態を実現します。 【2025年4月 敵は内部にいる 】 増加する内部脅威への対応、Splunkが提案する2つのフレームワークによる対策 https://news.biglobe.ne.jp/it/0424/mnn_250424_2590178097.html →企業にとってのセキュリティリスクは、もはや外部からの攻撃だけではありません。92%の企業が、 内部脅威の検出は外部攻撃よりも困難であると回答しており、見えない内部リスクこそが真の脅威です。 その要因の一つが、IT部門が従業員の端末や行動を十分に監視できないという業務規程上の制約です。 加えて、従業員によるシャドーIT(無許可のデバイスの使用)は、セキュリティポリシーの網を すり抜け、重大な情報漏洩の温床になり得ます。とりわけ無線ネットワークでは、個人スマホの テザリングや私物Wi-Fiルータの持ち込みが、外部と社内ネットワークを密かに接続するバックドア となります。このような目視やログ監視では気づけないWi-Fi脅威に対して、WiSASは不審な電波の リアルタイム検出・遮断によって、管理者の目の代わりとなりWi-Fi領域を包括的に保護します。 ©2025 Spline-Network Inc. All Rights Reserved
1-5.Wi-Fi領域に潜む脆弱や事件(2025年4月~ ) 【2025年4月 Wi-Fiを見落とすな 】 経産省が工場セキュリティーの「解説書の解説書」を公開、背景にOT特有の難しさ https://xtech.nikkei.com/atcl/nxt/column/18/00001/10544/ →経産省が公開した「工場セキュリティの解説書の解説書」は、OT環境のセキュリティ対策の難しさを 改めて浮き彫りにしています。従来のような境界防御型の有線ネットワークでは、もはや守りきれない 時代です。製造現場では、老朽化した機器や古いOSが混在し、更新も困難なため、未知の脆弱性が 日常的に存在しています。そこにWi-Fi接続が介在すると、脆弱な機器がWi-Fi経由で外部と直結する リスクが発生します。特に問題なのは、どの端末がいつWi-Fiに接続したのか把握できないことです。 これでは、シャドーITや不正なAPが混在しても検知できず、情報漏洩やランサムウェア感染の 起点になりかねません。WiSASを活用すれば、工場内に存在するすべてのWi-Fi通信を見える化し、 正規・不正の電波を即座に分類します。不審なAPや無許可の端末があれば自動でアラートを出し、 遮断まで可能となります。工場内のWi-Fiは利便性を高める一方で、見えない脅威の入り口にもなり、 何が接続されているか分からない状態のままではゼロトラストとは言えません。WiSASはそのような OTとITが融合する時代のセキュリティ基盤として不可欠な存在です。 【2025年4月 連携や運用も重要 】 OTセキュリティの実効性を高めるには部門連携・現場起点・運用体制の3つが鍵に https://dcross.impress.co.jp/docs/column/column20250313/003972.html →記事ではOTセキュリティの実効性を高めるうえで、IT部門との連携、現場の実情を踏まえた起点設定、 継続的な運用体制の整備が鍵とされています。これは言い換えれば現場と本部、ITとOTのギャップを 埋めることがセキュリティ対策の核心であるということです。特にWi-Fiのように見えないインフラは、 現場では利便性優先、本部ではノーマークになりやすい領域です。その結果、私物の無線APや テザリング、設定不備の機器が放置され、シャドーIT化しやすいという構造的ギャップが生まれます。 OT領域では、老朽化した機器や独自プロトコルが混在し、簡単に更新や遮断ができない現場事情も あるため、つながる前に可視化し制御する視点が欠かせません。WiSASは、現場に導入するだけで、 Wi-Fi電波の実態を即座に可視化し、不審な電波を検出・遮断できます。加えて、LTE経由で管理が 可能なセンサーで現場の負荷を最小限に抑え、運用もIT部門と連携可能なため、ITとOTの間にある セキュリティの盲点を、Wi-Fiという視点から埋めることができます。 ©2025 Spline-Network Inc. All Rights Reserved
1-6.Wi-Fi領域に潜む脆弱や事件(2025年4月~ ) 【2025年4月 OTの隠れたリスク 】 日本でも対策が遅れる「あの侵入経路」が急増――攻撃グループの活動実態 https://techtarget.itmedia.co.jp/tt/news/2504/24/news07.html →サイバー攻撃の焦点は、ITだけでなくIoTやOT環境を含む無線ネットワーク全体に広がっています。 工場やビル、医療施設などでは、Wi-Fi機器が屋外や共用部に物理的に露出しているケースが多く、 脆弱性の標的になりやすい状況です。さらに深刻なのは、認証情報の盗難が加速している点です。 ログインIDやパスワードだけでなく、Wi-Fiの認証情報(WPA2/3-PSKなど)が狙われるケースも 増えています。これらの情報が漏洩すれば、正規ユーザーを装って社内ネットワークに不正侵入する ことが可能になり、OT領域にまで影響を及ぼします。さらに、OT環境のセキュリティを語るうえで、 Wi-Fiの接続監視の重要性はこれまで以上に高まっています。Wi-Fiの電波は有線と異なり、壁を越えて 届きます。つまり施設の外からでも侵入の足掛かりを得られるため、つながっている機器の所在が 不明で、誰が接続しているかわからない環境では極めて危険です。WiSASを活用することで、不審な 端末の接続をリアルタイムで検知し、不正APや外部からのなりすましへの誤接続を遮断できます。 【2025年4月 USBの次はWi-Fi 】 顧客情報などの不正持ち出し、人事異動の季節に集中 調査で明らかに https://www.msn.com/jajp/news/national/%E9%A1%A7%E5%AE%A2%E6%83%85%E5%A0%B1%E3%81%AA%E3%81%A9%E3%81%AE%E4%B8%8D%E6%AD%A3%E6%8C%81%E3%81%A1%E5%87%BA%E 3%81%97-%E4%BA%BA%E4%BA%8B%E7%95%B0%E5%8B%95%E3%81%AE%E5%AD%A3%E7%AF%80%E3%81%AB%E9%9B%86%E4%B8%AD%E8%AA%BF%E6%9F%BB%E3%81%A7%E6%98%8E%E3%82%89%E3%81%8B%E3%81%AB/arAA1Dqi25?apiversion=v2&noservercache=1&domshim=1&renderwebcomponents=1&wcseo=1&batchservertelemetry=1&noservertelemetry=1 →人事異動や退職が増える春・秋の時期は、社内情報の不正持ち出しが最も多発する季節とされています。 その中でも近年増加しているのが、私物スマートフォンやモバイルWi-Fiルーターによる情報漏洩です。 以前はUSBメモリでの持ち出しが主流でしたが、USBを利用禁止とする企業が増加したことをうけ、 情報の持ち出し手段はWi-Fiへとシフトしています。実際、相談件数のうち約46%が従業員や 退職者による情報持ち出しに関するものであり、その多くがシャドーITによるWi-Fi経由のリスクと 推定されます。しかし、私物のWi-Fiルーターやテザリングによる社内端末の外部通信は、一般的な IT資産管理では検知が困難です。この見えない抜け道を放置すれば、情報漏洩リスクが高まります。 WiSASであれば、リアルタイム検知に加え、どの端末が、いつ、どのWi-Fiに接続したかをログとして 記録するため、内部犯行の証拠保全にも貢献できるため、Wi-Fi領域における効果的なセキュリティ 対策と言えます。 ©2025 Spline-Network Inc. All Rights Reserved
1-8.Wi-Fi領域に潜む脆弱や事件(2025年4月~ ) 【2025年4月 ASMのカバー範囲にご注意! 】 TOPPAN、竹中工務店、三菱電機の実務担当者が語るOTセキュリティの最前線 https://dcross.impress.co.jp/docs/column/column20250313/003938.html →ASMの重要性が高まる最中、多くの企業が攻撃対象の可視化からセキュリティ対策を始めています。 しかし、現実にはWi-Fi環境がそのスコープから漏れているケースが非常に多いのが現状です。 Wi-Fiは境界のない通信手段であり、見えない攻撃経路としてサプライチェーンや出入り業者、 私物の端末などのリスクを引き寄せます。実際、Evil Twinなどによる偽のWi-Fiによる攻撃は、 ASMツールでは検出されにくく、気づかれないまま情報が盗まれる可能性もあります。 加えて、委託先のAP設定不備や、外注スタッフの持ち込み端末経由の接続など、サプライチェーンに 起因するWi-Fi脅威も増加しています。これらのWi-Fi経由の見えない穴もまた、明確に攻撃対象の 一部として認識すべきです。WiSASを活用すれば、私物やビジネスを問わず、Wi-Fi空間を包括的に 可視化し、ASMがカバーできないWi-Fiの脅威に特化してリスクを監視・制御します。 Wi-Fiは便利な反面、ASMの盲点になりやすい領域です。だからこそ、ASMとWiSASの併用によって、 可視化の抜け漏れを防ぎ、より強固なリスク管理体制を築くことが重要となります。 【2025年4月 認証は万全ではない 】 2025 年 3 月改訂!「地方公共団体における情報セキュリティポリシーに関するガイドライン」に 見る認証の課題とは? https://www.cybertrust.co.jp/blog/certificate-authority/client-authentication/local-government-security.html →地方自治体向けのセキュリティガイドラインが改訂され、無線LANの利用要件にも新たな認証方式が 盛り込まれました。しかし、そこに記載されているのは「認証要件」にとどまり、Wi-Fiの本質的な リスクへの対策が不十分である点が懸念されます。認証=安全、という時代は終わっており、通信が 始まる前の脅威検知と制御が不可欠です。特に自治体ネットワークでは、複数の委託事業者や施設 利用者が出入りする環境があり、外部からの電波や私物端末による接続リスクが顕在化しています。 このような状況では、接続試行された端末が正規か不正か、事前に識別し遮断する仕組みが重要です。 WiSASは、無線空間に存在する全てのデバイスや通信状況を常時監視し、不正なAP・端末を自動 検知・遮断します。ゆえに認証だけでは守れないリスクを包括的に監視するためには、WiSASの ような仕組みの併用が必須です。 ©2025 Spline-Network Inc. All Rights Reserved
2-1.まとめ Wi-Fiの脅威は「目に見えない」「いつでも起こり得る」脅威です。 今までの境界型セキュリティ対策ではその脅威を排除することは困難です。 様々なデバイスが簡単につながりネットワーク化してしまう現代では、 ゼロトラストの下でWi-Fi通信を常に監視することが重要です。 特許取得済のクラウド型フルマネージドWi-Fiセキュリティ・ソリュー ション:WiSASには、以下の特徴があります。 ①センサー電源ONだけの容易な導入(システム構築の必要なし) ②機種依存がなく、既存ネットワークへの接続や変更の必要なし ③フルリモート:LTE回線を利用したリモート監視 ④フルマネージド:管理運用の手間なし/特別な知識は必要なし ⑤自動検知(アラート)・自動対策(遮断)=WIDS/WIPS機能搭載 ⑥取得データはWi-Fiヘッダー情報のみ、WiSASからの情報漏洩はなし ⑦年間契約のサブスクリプションサービス(大きな初期投資なし) ⑧安全なデバイスだけに通信を許可するクリーンな環境を維持 ⑨Wi-Fiデバイス(AP、端末)の管理機能(データベース)を搭載 ©2025 Spline-Network Inc. All Rights Reserved
お問合せ:株式会社スプライン・ネットワーク WiSAS事業部 詳細な説明/デモ/評価のお申込み、導入のご相談など、 下記まで お気軽にお問い合わせください。 ◆担当部署:WiSAS(ワイサス)事業部 ◆電話:03-5464-5468 ◆チーム代表メール: wisas-sales@spline-network.co.jp ◆WiSAS専用サイト:https://wisas.jp ◆YouTube製品動画 : https://www.youtube.com/@wisas ◆Wi-Fi領域に潜む脅威と事件集: https://docswell.page/c711474f-6990-48b6-b6ad-a1501259ecd4 ◆WiSAS連載企画:Wi-Fi領域に潜む脅威と対策バックナンバー https://docswell.page/01bfca10-f016-429f-9fed-372d8c23f736 ● 商号 ● 本社所在地 株式会社 スプライン・ネットワーク 〒150-0034 東京都渋谷区代官山町1-8 SYLA DAIKANYAMA 6F ※当資料内のすべてのコンテンツの許可なき無断使用、無断転載を禁じます。 ©2025 Spline-Network Inc. All Rights Reserved 9