PSI CyberSecurity Insight
2026年4月22日
株式会社ピーエスアイ
要職者の個人アカウントを起点に広がる標的型攻撃と情報戦への備え
国家関遇が疑われる攻撃が示す「象徴」と「影響力」のリスク
海外で、治安機関トップの個人メールを狙った侵入が報じられました。要職者を名指しする攻撃は、窃取だけでなく威嚇や世論操作も目的になり得ます。
声明の発表やリーク予告がセットになると、技術被害に加えて意思決定の混乱を誘発します。サイバー攻撃が「影響力」を競う局面に移る点は注視が必要です。
海外の事件に見えても、同じ基盤や手口が企業へ横展開されるのは珍しくありません。特に幹部・広報・渉外など対外接点の多い部門は波及経路になり得ます。
要職者を狙う侵入が「個人起点」で連鎖しやすい理由
今回のようなケースでは、組織インフラより先に個人アカウントが狙われやすいです。周辺人物を踏み台に関係者へ拡大する「ソーシャルグラフ侵害」が起点になります。
想定されるのは、スピアフィッシングによる認証情報の奪取です。近年はMFAを回避するAiTM(中間者)で、セッショントークンを乗っ取る手口も増えています。
また、パスワード再利用や個人SNS・ストレージの侵害は、なりすましによる二次攻撃を容易にします。盗んだ情報の暴露や脅迫を組み合わせると、対応負荷が一気に上がります。
日本企業が優先すべき防御:認証・ログ・初動・委託先
攻撃が高度に見えても、入口は基本の穴から始まることがあります。まず要職者の「個人面」を守る方針と手順を整え、私物端末や個人アカウントも含めた運用を明確にします。
認証はMFA導入で終わらせず、フィッシング耐性の高い方式(FIDO2/パスキー等)の検討が有効です。加えて条件付きアクセス、レガシー認証の遮断、特権アカウント分離が重要です。
早期検知にはメール対策とログの保全が鍵になります。DMARC/DKIM/SPF整備に加え、クラウド監査ログやIdP、EDRのログを相関できる状態にし、初動判断を可能にします。
声明やリーク予告といった心理戦に備え、法務・広報・人事・ITを含む机上演習を実施します。さらに委託先を含めて最小権限を徹底し、通報義務や脆弱性対応SLAを契約に落とし込みます。
まとめ
ネットワークベンダーとして、PSIでは、攻撃を単発の侵入として捉えず、認証・端末・通信・ログの多層防御を前提に設計する考え方を推奨します。
また、ゼロトラストの発想で、要職者や特権アカウントを中心にアクセスを常時検証し、侵害を前提としたセグメンテーションで横展開を抑えることが重要です。
最後に、技術対策だけでなく、初動体制と対外コミュニケーションを含む危機対応の整備が被害の最小化に直結します。海外事例を契機に、優先順位を付けた点検を進めるべきです。
会社概要
社名:株式会社ピーエスアイ(PSI)
所在地:〒160-0022 東京都新宿区新宿5丁目5-3 建成新宿ビル4階
設立:1994年
TEL:03-3357-9980
FAX:03-5360-4488
URL:https://www.psi.co.jp
事業内容:サイバーセキュリティ製品の販売および導入支援、運用サポート、ITコンサルティング
報道関係者様からのお問合せ先
株式会社ピーエスアイ
広報担当:内藤
電話番号:(03)3357-9980
Eメールアドレス:psi-press@psi.co.jp