Security Report

#38 サイバー攻撃の終着点、特権IDを守る ~ サイバー攻撃の実態とPAMが経営を支える理由 ~

作成者: 山本 太郎|May 7, 2026 7:30:00 AM
 

 

 

 

 

 

 

 

 

 

1.はじめに

 ランサムウェア被害をはじめとするサイバー攻撃は、依然として企業活動に深刻な影響を与え続けています。本稿では、IPA(情報処理推進機構)及び経済産業省の公開情報をもとに、最新の脅威動向を整理するとともに、その対策として注目される特権アクセス管理(PAM)の役割、そしてDelinea社「Secret Server」及び弊社が提供する実践的な価値についてご紹介いたします。
 

2.被害は止まらない―サイバー攻撃が経営課題となった理由― 

 先月号のSecurity Report【情報セキュリティ10大脅威2026】にも記載の通り、ランサムウェアを中心としたサイバー攻撃の被害は依然として高止まりの状態が続いています。特に昨今では、フィッシングメールや脆弱な端末を足掛かりとした侵入に加え、VPNやRDPなどのリモートアクセス環境を入口とした認証情報起点の侵入、さらには取引先・委託先を巻き込むサプライチェーン攻撃が顕著になっています。
 こうした被害の特徴は、単なる情報漏洩にとどまらず、基幹システム停止や物流・サービス停止へと直結する点にあります。結果として、売上機会の損失や企業ブランドのイメージダウンといった経営インパクトを伴う事例が増えています。
 経済産業省が策定した「サイバーセキュリティ経営ガイドライン Ver.3.0」では、サイバーセキュリティ対策を「コスト」ではなく、将来の事業成長を支えるための「投資」と位置付けています。リスクを許容可能な水準まで低減することは経営層の責務であり、起きてから対応するのではなく、平時から備える姿勢が強く求められています。
 

 3.攻撃シナリオの終着点―狙われる特権ID―

 多くのサイバー攻撃は、まずフィッシングメールや脆弱な端末を足掛かりに侵入し、次にローカル管理者権限を奪取、さらにサーバーや基幹システムの特権IDを乗っ取ることで被害を拡大します。
 この一連の流れは「サイバーキルチェーン」として整理されており、特権IDは攻撃者の横展開、情報の奪取、ランサムウェア展開、システムの破壊、ログや痕跡の消去までを自由に実行するための“重要なキー”となります。
 つまり、特権IDを奪取された時点で被害は急激に拡大し、防御や復旧の難易度は跳ね上がります。この特権IDをいかに守るかが、事業継続を左右する分水嶺となります。
 
 
 
 

4.PAMの役割、そして、なぜSecret Serverなのか

 こうした背景から、近年あらためて注目されているのがPAM(Privileged Access Management)による特権ID管理です。
 弊社がご案内するPAM商材のDelinea社「Secret Server」は、特権ID情報を安全なVaultに保管し、申請・承認に基づくアクセス制御、操作ログ/セッション録画、パスワードの自動変更といった機能を統合的に提供します。
 また、Secret Serverは世界3,000社以上、Fortune100の50%以上で採用されているPAMのグローバルリーダーと言える商材で、他のPAM製品と比較し「短期間で導入でき、運用が回ることと、管理対象範囲が広い」点に特長があります。
 直感的な管理UIとテンプレート化された設定により、専任チームを置かずとも特権IDの運用が回ります。実際の導入現場では、オンプレミスとクラウド、SaaSが混在する環境での一元的な特権ID管理を実装(これまでの属人化やサイロ化していた特権ID運用の排除、未着手だったクラウドやSaaSなどの特権運用を開始)し、運用負荷・無駄の軽減とガバナンス強化を同時に実現しています。
 また、Secret Serverの導入で利用者が特権IDのパスワードそのものを知る必要がない非開示運用を実現できるため、認証情報の漏洩リスクを根本から低減します。加えて「誰が・いつ・何をしたのか」を証跡として残せるため、内部不正の抑止や、監査・コンプライアンス対応の効率化にも大きく寄与します。結果として、セキュリティ強化と運用負荷軽減を同時に実現できる点が、多くの企業に評価されています。
 
 
 
 

5.IIMが支援する特権ID管理―導入から運用定着、多層防御まで―

 IIMでは、Secret Serverのライセンス提供にとどまらず、設計・構築・運用までを含めた一貫した支援を行っています。現状の特権ID運用の整理から、対象範囲の優先順位付け、段階的な導入計画の策定まで、お客様の実情に即した導入を支援しています。
 導入後も、運用設計の整備や管理者向けトレーニング、運用フェーズでの改善提案を通じて「導入して終わり」ではなく、継続して機能する特権ID管理の定着を支援します。
 さらに弊社では近年高まりを見せている端末側の特権管理(EPM:Endpoint Privilege Management)の対応も行えます。※Delinea社のEPMはPrivilege Managerです。
 PAMのSecret Serverが攻撃シナリオの「最後」を守る対策であるのに対し、EPMのPrivilege Manager は端末上での権限昇格を抑止し、 攻撃の途中段階を折る役割を担います。両者を組み合わせることで、より強固な多層防御が実現します。
 IPAや経産省などのガイドラインが示す通り、特権管理は一度きりの対策ではなく、平時から回し続ける運用が重要です。IIMはその実装と継続を支えるパートナーとして、お客様に寄り添い、企業の事業継続と信頼確保に貢献していきます。