PSI CyberSecurity Insight

トップ> Insight Post一覧> PSI CyberSecurity Insight 第14号:従業員アカウントを悪用した内部不正が顕在化、クラウド時代のインサイダー脅威に備える

2025年12月23日

株式会社ピーエスアイ

従業員アカウントを悪用した内部不正が顕在化、クラウド時代のインサイダー脅威に備える

背景

サイバー攻撃というと外部からの侵入をイメージしがちですが、実際には「正規の権限を持つ従業員や委託先による内部不正」や「乗っ取られた社内アカウント」を悪用したインサイダー型の脅威が、国内外で継続的に報告されています。リモートワークやクラウドサービスの利用拡大により、従業員が場所を問わず社内システムへアクセスできる環境が整った一方で、アクセスログの監視や権限管理が十分に行われていないケースも多く、意図的・偶発的な情報漏えいリスクが高まっています。特に、退職者や派遣社員、委託先アカウントの管理不備は、見落とされがちな大きなリスク要因となっています。

実態

内部不正のパターンとしては、営業担当者による顧客リストの持ち出し、開発者によるソースコードや設計情報の不正コピー、経理担当者による経費データ改ざんなど、多岐にわたります。また、悪意がなくとも、個人用クラウドストレージや私物USBメモリを利用した業務データの持ち出しが結果的に情報漏えいにつながるケースも少なくありません。さらに近年では、外部攻撃者がフィッシングやパスワードリスト攻撃で従業員アカウントを乗っ取り、「あたかも内部ユーザーが操作しているように見せかける」手口が一般化しています。これにより、VPNやクラウド管理コンソール、SaaSアプリケーションへ正規の経路でログインし、長期間にわたって機密情報を窃取する攻撃が確認されています。退職予定者による情報持ち出しでは、退職日までの間にクラウドストレージへの大量アップロード、私用メールアドレスへの転送、スマートフォンでの画面撮影などが行われ、競合他社への転職時に悪用される事例も報告されています。

影響と対策

内部不正やインサイダー型攻撃は、「正規の権限」を悪用するため発見が遅れやすく、漏えい範囲も広範囲に及ぶ傾向があります。対策としては、まず「最小権限の原則」に基づき、業務に必要な範囲にのみアクセス権を付与し、退職・異動時に即時で権限を見直す仕組みが不可欠です。ネットワークレベルでは、FortiGateやCheck Pointのゼロトラスト・セグメンテーション機能を活用し、部署やシステムごとにアクセスを細かく分離することで、万が一アカウントが悪用された場合でも被害範囲を限定できます。また、DLP(Data Loss Prevention:情報漏えい防止)ソリューションの導入により、機密ファイルの外部持ち出しを自動検知・ブロックする仕組みが有効です。さらに、UEBA(User and Entity Behavior Analytics:ユーザー・エンティティ行動分析)技術により、通常と異なる大量ダウンロードや深夜のアクセスなど、異常な行動パターンを機械学習で検知することも推奨されます。加えて、認証情報の厳格な管理、多要素認証の徹底、内部通報制度の整備など、技術・運用・人の観点を組み合わせた多層的な対策が重要です。

まとめ

内部からの脅威は、技術的な防御だけでは完全に防ぎきれない難しさがあります。一方で、権限設計・ネットワーク分離・ログ監視・教育といった基本対策を丁寧に実装することで、リスクを大きく低減することは可能です。PSI社では、ネットワーク製品を活用したゼロトラストアーキテクチャの設計から、ログ活用基盤の構築、内部不正を想定した運用ルール策定まで、お客様の実情に合わせたインサイダー対策をご支援いたします。

会社概要

社名:株式会社ピーエスアイ(PSI)
所在地:〒160-0022 東京都新宿区新宿5丁目5-3 建成新宿ビル4階
設立:1994年
TEL:03-3357-9980
FAX:03-5360-4488
URL:https://www.psi.co.jp
事業内容:サイバーセキュリティ製品の販売および導入支援、運用サポート、ITコンサルティング

報道関係者様からのお問合せ先

株式会社ピーエスアイ
広報担当:内藤
電話番号:(03)3357-9980
Eメールアドレス:psi-press@psi.co.jp