脆弱性対策とは?IT資産管理を軸にした正しい進め方を4ステップで解説

この記事を要約すると

・脆弱性とはOSやソフトの欠陥であり、放置するとランサムウェア感染や不正アクセス、情報漏洩、事業停止に直結する。

・脆弱性管理は、①IT資産の正確な把握、②CVSSによるリスク評価、③パッチ適用などの対処、④対応状況の記録と見直しの4ステップで進める。

・IT資産管理は脆弱性対策の土台である。「IT資産の把握」が正確でないと他のステップは成り立たない。

・手動管理では限界があり、対策の効率化と確実性を高めるためにはIT資産管理ツールの導入が有効的な手段である。

「脆弱性対策」と一言で言っても、その範囲は広く、どこから手をつければよいか悩んでしまう情報システム担当者の方も少なくありません。
特に、日々の業務に追われるなかで、新たにセキュリティ対策の担当になった方にとっては、大きな負担となりがちです。

本記事では、脆弱性対策の基本的な考え方から、多くの組織が見落としがちな「対策の出発点」まで、具体的なステップに沿って解説します。

脆弱性とは?その原因と放置するリスク

ss1-vulnerability-4.png

まずはじめに、「脆弱性」という言葉の正確な意味と、なぜそれが生まれてしまうのか、そして放置するとどのような危険があるのかを理解しておきましょう。

脆弱性の定義と種類

脆弱性とは、コンピュータのOSやソフトウェア、Webアプリケーションに存在する、プログラムの設計ミスや不具合を原因とするセキュリティ上の弱点です。

独立行政法人情報処理推進機構(IPA)は、脆弱性を「コンピュータ不正アクセス、コンピュータウイルス等の原因となる、ソフトウェア等の弱点」と定義しています。

参考

この弱点は、いわば「家の鍵のかけ忘れ」や「窓の隙間」のようなものです。それ自体がすぐに被害をもたらすわけではありませんが、悪意のある攻撃者(サイバー犯罪者)にとっては、内部に侵入するための絶好の入り口となります。

脆弱性は、存在する場所によっていくつかの種類に分けられます。

ソフトウェアの脆弱性

OS(Windows, macOSなど)や、PCにインストールされているアプリケーション(Webブラウザ, Officeソフトなど)に存在する脆弱性。

ネットワークの脆弱性

ファイアウォールやルーターといったネットワーク機器の設定ミスや、古いファームウェアに存在する脆弱性。

Webアプリケーションの脆弱性

組織のウェブサイトや、オンラインサービスそのものに存在する脆弱性。代表的なものに、クロスサイトスクリプティング(XSS)やSQLインジェクションがあります。

脆弱性が生じる主な原因

では、なぜこのような「脆弱性」が生まれてしまうのでしょうか。主な原因は、以下の3つに大別できます。

設計・開発段階のミス(バグ)

ソフトウェアやシステムを開発する過程で、予期せぬ動作を引き起こすプログラムの記述ミス(バグ)や、設計そのものに考慮漏れがある場合に脆弱性が生まれます。これが最も一般的な原因です。

設定の不備

システム導入時や運用時に、本来は制限すべきアクセス権限を広く設定しすぎていたり、初期設定の簡単なパスワードを使い続けていたりするなど、管理者の設定ミスによって脆弱性が生じるケースです。

仕様・老朽化

開発された当初は安全な仕様であっても、時間の経過とともに新たな攻撃手法が生み出され、相対的に安全ではなくなってしまうケースや、OSやソフトウェア自体のサポートが終了し、新たな脆弱性が発見されても修正プログラム(パッチ)が提供されなくなること(老朽化)も原因となります。

【国内事例】脆弱性を突かれた実際の事件例

trend-m-vulnerability.png

脆弱性を放置した結果、実際に国内組織が甚大な被害を受けた事例は後を絶ちません。
いくつか国内の事件例を紹介します。

大手ゲーム会社への不正アクセス(2020年)

海外拠点のネットワーク機器に存在した脆弱性を突かれ、社内ネットワークに侵入されました。
結果として、最大約35万件の個人情報流出の可能性があり、確認された流出は16,415人分に及びました。

また、ランサムウェア(身代金要求型ウイルス)による被害も受けたと発表されています。

大手出版社へのサイバー攻撃(2024年)

データセンターのサーバー群がランサムウェアによる大規模なサイバー攻撃を受け、Webサイトや編集・経理システムなどが停止しました。
脆弱性を利用して侵入された可能性が指摘されており、事業活動に深刻な影響を及ぼしました。

この事件は、サプライチェーン全体に影響が広がる可能性を示唆しています。

VPN機器の脆弱性を悪用した侵入(多数)

近年、テレワークの普及で利用が拡大したVPN(仮想プライベートネットワーク)機器の脆弱性を悪用し、組織のネットワークへ侵入する事例が多発しています。

警察庁の報告によれば、2023年(令和5年)に確認されたランサムウェア被害115件のうち、73件(約63%)がVPN機器からの侵入だったとされています。

参考

脆弱性を放置する3つの重大リスク

trend-BitLocker.png

これらの事例からも分かるように、脆弱性を放置することは、主に以下の3つの重大なリスクに直結します。

リスクを回避するためには、脆弱性を「見つけ出し、評価し、対処する」という一連の活動、すなわち「脆弱性対策」が不可欠です。
自社のセキュリティ対策の基本を見直したい方は、「情報セキュリティ対策とは?事例を参考に対策方法を紹介」の記事もあわせてご覧ください。

情報漏洩

1つ目のリスクは、脆弱性を突いた不正アクセスによる情報漏洩です。

顧客の個人情報や組織の機密データが窃取されると、組織の社会的信用を即座に失墜させます。その結果、高額な損害賠償請求や行政指導に発展する可能性があり、財務的・法的な負担が経営を直撃します。

マルウェア感染

次に、ランサムウェアをはじめとするマルウェア感染です。

脆弱性を悪用されシステムに侵入されると、業務データが暗号化されたり、サーバーがロックされたりする被害が発生します。
これにより、事業の継続が困難になるだけでなく、復旧のために多額の身代金(ランサム)の支払いを要求される事態に陥ってしまいます。

サービス停止・Webサイト改ざん

脆弱性を突かれてシステムが侵入されると、Webサイトが改ざんされ、顧客を不正なサイトへ誘導する攻撃の踏み台にされるリスクが生じます。

さらに深刻なのは、マルウェアなどによりサービス提供サーバーが停止することです。
これにより、自社の生産活動やサービス提供が中断するだけでなく、取引先へ攻撃が及ぶサプライチェーン全体への連鎖的影響が発生し、広範囲なビジネス機会の損失につながります。

脆弱性対策から「脆弱性管理」へ

log_plan.png

前項で脆弱性の危険性をご理解いただけたかと思います。では、その危険から会社を守るためには、何をすべきでしょうか。

多くの方が「脆弱性対策 = セキュリティパッチを適用すること」とイメージするかもしれません。それは間違いではありませんが、対策の一部分に過ぎないといえるでしょう。

真の脆弱性対策とは、単発の作業ではなく、継続的な「脆弱性管理(Vulnerability Management)」のプロセスを構築し、運用していくことです。
具体的には、「自社のIT資産に存在する脆弱性を継続的に把握し、そのリスクを評価し、優先順位をつけて対処していく一連のサイクル(PDCA)全体」を指します。

新しい脆弱性は日々発見され、攻撃手法も巧妙化し続けているため、場当たり的な対応では追いつきません。計画的かつ継続的に取り組む仕組みを構築することこそが、最も重要な考え方です。

脆弱性対策の基本的な進め方【4ステップ】

trend-isms-2.png

脆弱性対策を継続的なプロセスとして運用していくためには、しっかりとした手順を踏むことが大切です。ここでは、IPAが推奨する進め方などを参考に、基本的な4つのステップをご紹介します。

ステップ1:管理対象のIT資産の把握

対策の第一歩は、「守るべき対象が何であるか」を正確に把握することです。

社内にどのようなPCやサーバーが存在し、それぞれに何のOSやソフトウェアがインストールされているのか。
この「IT資産リスト」がなければ、どの資産に脆弱性が存在する可能性があるのかすら分かりません。

多くの組織で、この最初のステップが最も困難かつ重要な課題となっています。

この「IT資産管理」の重要性については、後ほどさらに詳しく解説しますが、まずは「脆弱性対策の出発点は、自社のIT資産を正確に知ることからはじまる」という点を強く認識するようにしましょう。

脆弱性対策の第一歩となる「IT資産管理」の目的や、効率的な管理を実現するツールの選び方については、「IT資産管理とは?目的とIT資産管理ツールの選び方をご紹介」で詳しく解説しています。

ステップ2:脆弱性情報の収集とリスク評価

次に、自社のIT資産に関連する脆弱性情報を収集します。
IPAやJPCERT/CC、各ソフトウェアベンダーのサイトなどで、新たな脆弱性情報が公開されていないかを定期的にチェックするとよいでしょう。

収集した脆弱性情報については、その深刻度を評価し、対応の優先順位を決定します。
この評価に広く使われるのが、共通脆弱性評価システム「CVSS(Common Vulnerability Scoring System)」です。

CVSSは、脆弱性の深刻度を0.0から10.0までの数値でスコアリングする世界共通の指標で、スコアが高いほど危険性が高いことを意味します。

ただし、単にCVSSスコアが高いという理由だけで、すべての脆弱性に即時対応するのは難しいでしょう。
より重要なのは、その脆弱性が「自社のどの資産に存在し、悪用された場合にどのようなビジネスインパクトがあるか」という観点を掛け合わせて評価することです。

例えば、外部に公開されている重要サーバーの脆弱性と、社内の一部のPCにしか影響しない脆弱性とでは、たとえCVSSスコアが同じでも、対応の優先度は大きく異なります。

CVSSスコアを参考にしつつ、自社の状況に合わせて「緊急で対応すべきもの」「計画的に対応するもの」「経過観察とするもの」といった形で優先順位をつけ、効率的に対策を進めることが重要です。

参考
関連記事

ステップ3:セキュリティパッチ適用などの対処

リスク評価の結果、対応が必要と判断された脆弱性に対して、具体的な対処を行います。
最も一般的な対処法は、ソフトウェアベンダーから提供されるセキュリティパッチ(修正プログラム)を適用することです。

その他にも、状況に応じて以下のような対処法を検討します。

設定変更によるリスク緩和(ワークアラウンド)

パッチの適用がすぐには難しい場合に、一時的に危険な機能を無効化したり、アクセス制御を強化したりしてリスクを低減させる。

バージョンアップ

脆弱性が修正された新しいバージョンにソフトウェア自体をアップデートする。

ファイアウォール等での通信制限

脆弱性を悪用する攻撃通信をネットワークレベルで遮断する。

ステップ4:対応状況の記録と見直し

最後に、どの資産に対して、いつ、どのような対処を行ったのかを記録します。
この記録は、万が一インシデントが発生した際の状況確認や、監査への対応資料として非常に重要になります。

そして、この4つのステップを定期的に(例えば月次や四半期ごと)繰り返すことで、継続的な脆弱性管理のサイクルを回していくとよいでしょう。

脆弱性対策は「IT資産管理」からはじまる

ss1-vulnerability-1.png

脆弱性対策が計画通りに進まない要因の一つに、『IT資産管理』の不備が挙げられます。

前章で解説した脆弱性管理の4ステップをお読みになって、お気づきになった方もいるかもしれません。
ステップ2以降の「情報収集」「対処」「記録」は、すべてステップ1の「IT資産の把握」が正確にできていなければ、成り立たないのです。

・そもそも存在を把握していないPCには、パッチの適用ができない。
・各PCにインストールされているソフトウェアのリストがなければ、どの脆弱性情報に注意すべきか分からない。
・OSのバージョンが古いまま放置されているサーバーは、深刻なリスク源となる。

このように、正確なIT資産管理は、脆弱性対策における「土台」そのものと言えるでしょう。この土台がないと、高度なセキュリティ対策を積み重ねても常に脆弱性のリスクにさらされてしまいます。

しかし、数百台、数千台にも及ぶPCやサーバー、ソフトウェアの情報をExcelなどで手作業で管理するのは、膨大な手間がかかるだけでなく、情報の抜け漏れや陳腐化が避けられません。そこで重要になるのが、IT資産管理ツールです。

まずは、自社にどのようなIT資産管理の課題があるのかを洗い出すことからはじめるとよいでしょう。

IT資産管理ツールで実現する効率的な脆弱性対策

trend_confidential_infomation_1.png

IT資産管理ツール(例: 弊社の「SS1」)を活用することで、前述した脆弱性対策の4ステップを効率化し、確実性を高められます。

1.資産の把握

手動管理(Excelなど)の課題IT資産管理ツール「SS1」による解決策
・棚卸しに膨大な時間がかかる
・情報の抜け漏れ、陳腐化が発生
・テレワーク端末の状況が不明
・PC情報を自動で収集し、常に最新の台帳を維持
・ソフトウェアのインストール状況も自動でリスト化
・社外のPCもインターネット経由で管理可能

2.リスク評価

手動管理(Excelなど)の課題IT資産管理ツール「SS1」による解決策
・自社資産と脆弱性情報を手動で突合
・どのPCが危険な状態か把握しにくい
・収集したOSやソフトウェア情報をもとに、未適用のパッチがあるPCを抽出
・Windows Updateの適用状況を可視化

3.対処

手動管理(Excelなど)の課題IT資産管理ツール「SS1」による解決策
・1台ずつ手作業でパッチを適用
・適用がユーザー任せになり、徹底できない
・必要なセキュリティパッチを複数台のPCに一斉配布・強制適用
・脆弱性情報を確認できない未登録のPCがネットワークに接続された際に自動で検知・遮断

4.記録・見直し

手動管理(Excelなど)の課題IT資産管理ツール「SS1」による解決策
・対応履歴を手作業で入力
・レポート作成に時間がかかる
・パッチの適用状況や資産情報の変更履歴を自動で記録
・各種レポートを簡単に出力

このように、IT資産管理ツールは、脆弱性対策のプロセス全体を自動化・効率化し、担当者の負担を大幅に軽減します。

手作業による管理に限界を感じている、あるいはこれから本格的に脆弱性対策に取り組みたいと考えている組織にとって、IT資産管理ツールは最も効果的な投資の一つといえるでしょう。

IT資産管理ツールSS1の具体的な機能については、「詳しい資料をダウンロード」してぜひご確認ください。

よくある脆弱性とSS1による対策アプローチ

2410_4.png

最後に、具体的な脆弱性の対象ごとに、SS1がどのように対策に貢献できるかをご紹介します。

脆弱性の対象 主な対策SS1の関連機能によるアプローチ
OS (Windowsなど) 最新のセキュリティパッチを適用するWindows Updateの適用状況を一覧で可視化。未適用のPCを特定し、パッチの自動配布・適用が可能。
ソフトウェア (Adobe, Javaなど) 最新バージョンへのアップデート、不要なソフトウェアの削除各PCのソフトウェアインストール状況を把握。古いバージョンのソフトウェアがインストールされているPCを特定し、アンインストールを促す。
Webブラウザ 最新バージョンへのアップデート、危険なサイトへのアクセス制限Edge/Chrome/FireFoxについて、自動更新の無効化を一括で設定。
業務に不要、または危険なWebサイトへのアクセスを禁止。
USBメモリ等のデバイス 利用ルールの策定、利用の制限会社が許可したUSBメモリ以外の利用を禁止。データの持ち出しによる情報漏洩リスクを低減。

これらの機能は、脆弱性を突いた外部からの攻撃を防ぐだけでなく、内部からの意図しない情報漏洩を防ぐうえでも非常に有効です。

より具体的なソフトウェアの管理方法については、「ソフトウェアライセンス管理の重要性とは?適切な管理方法を紹介」の記事が参考になります。

また、近年の情報漏洩事故の傾向と対策については、「【2025年更新】情報漏洩の事例紹介!組織が実施すべき具体的な対策方法とは」で詳しく解説しています。

自社の環境でどのような対策が可能か、より詳しく知りたい場合は、自社のセキュリティ課題について専門家に相談することも有効な手段です。

まとめ

trend-security-measures_08.webp

本記事では、脆弱性対策の基本から、その成功の鍵が「IT資産管理」にあることを解説しました。

場当たり的なパッチ適用に終始するのではなく、自社のIT資産を正確に把握し、リスクを評価し、継続的に対処するサイクルを確立することが重要です。IT資産管理ツールはその強力な武器となります。

まずは自社の「守るべき対象」を明確にすることから、脆弱性対策の第一歩を踏み出してみてはいかがでしょうか。

著者プロフィール
SS1LAB編集部
IT資産管理ツールSS1/SS1クラウドを開発・販売している、株式会社ディー・オー・エスの営業企画部メンバーで構成されています。IT資産管理・ログ管理・情報セキュリティ対策など、情シス業務の効率化に役立つ最新トレンド情報を随時発信中!