San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
閉じる
プライバシー設定
ウェブサイト運営に必要なCookieや類似技術を使用しています。追加のCookieは貴社の同意がある場合のみ利用されます。同意は「Agree」をクリックすることでいただけます。どのデータが収集され、どのようにパートナーと共有されているかの詳細は、Cookieポリシープライバシーポリシーをご確認ください。
Cookieは、貴社デバイスの特性や、IPアドレス、閲覧履歴、位置情報、固有識別子などの特定の個人情報を取得、解析、保存するために使用されます。これらのデータは様々な目的で利用されます。分析Cookieによりパフォーマンスを評価し、オンライン体験やキャンペーンの効果向上に役立てます。パーソナライズCookieは、利用状況に応じた情報やサポートを通じ、貴社専用の体験を提供します。広告Cookieは、第三者が貴社のデータをもとにオーディエンスリストを作成し、ソーシャルメディアやネット上でのターゲット広告に使用します。貴社は各ページ下部のリンクから、いつでも同意の許可、拒否、または撤回が可能です。
ご送信ありがとうございます。内容を受け付けました。
申し訳ありません。フォーム送信時にエラーが発生しました。
/
/
Attacks

テイルゲーティング攻撃

働く時やウェブ閲覧時に安全を感じたいものです。多くの人がフィッシングなどのサイバー攻撃から身を守る方法を知っていますが、物理的な安全対策も必要です。

「テイルゲーティング」と呼ばれる攻撃は、侵入者が企業に物理的に入って、機密データの窃取やその他の被害を狙う手法です。

侵入者が制限区域へ続いて入るテイルゲーティング攻撃の被害を避けるための方法を学んでください。

テイルゲーティング攻撃

テイルゲーティング攻撃の概要

テイルゲーティング攻撃とは、許可された区域にこっそり侵入しようとする行為です。最も一般的な手口は、信頼される人物の後をついて制限区域に入る方法です。

例えば、誰かが建物に入る際に後をついて入るという方法があります。また、ハッカーが従業員のラップトップや端末を盗み、その資格情報を利用して非公開データや制限されたネットワーク部分にアクセスすることも可能です。

このようなテイルゲーティング攻撃に続いて、ランサムウェアフィッシングなどの侵入が行われる場合があります。攻撃者は信頼あるユーザーになりすましてネットワークへアクセスし、これらの侵入はより大規模かつ複雑な攻撃の始まりに過ぎないことが多いです。

リスクのある対象

特にテイルゲーティング攻撃の被害を受けやすい企業は以下の通りです。

  • 従業員が多数おり、常に出入りがある。
  • 建物への複数の出入口がある。
  • 定期的に食材、荷物、書類などが配送される。
  • 多数の個人契約者を雇用している。
  • 従業員が物理的・サイバーの安全対策について十分な指導を受けていない。

一般的な手法

ハッカーはテイルゲーティング攻撃を利用して企業のネットワークに侵入し、接続された機器へアクセスすることがあります。代表的な手口は以下の通りです。

侵入者が他人に「ドアを持っていてくれ」と頼む場合:

侵入者は同僚を装い、建物に入る人にドアを開けっぱなしにしてほしいと頼むことがあります。IDカードを忘れたふりをしたり、共用スペースに長くいる、または実際の従業員と会話を始めることで、スタッフであるとの印象を与えようとします。

加害者が納入業者やサービス担当者を装う場合:

彼らは荷物、食材、その他必需品を持って、従業員や来訪者に成りすまして敷地内に侵入を試みます。

攻撃者が端末を入手する場合:

自身の端末のバッテリーが切れたと仮定し、攻撃者 が従業員に近づき、ラップトップやスマートフォンの使用を頼むことがあります。その後、不正なソフトウェアを導入するか、被害者の資格情報を不正に取得します。

防ぐ方法

問題を理解し、業務中の意識を高め、可能であればより強固なセキュリティ対策を導入することで、テイルゲーティング攻撃から自社を守ることが可能です。

以下は考えられる対策例です:

  • スマートバッジとカード

複数階建ての建物では、従業員が正規のスタッフを識別しにくく、テイルゲーティングやパッシング攻撃のリスクが高まります。制限区域への入室にスマートバッジやカードを利用することで、侵入を減らしセキュリティを向上させられます。

セキュリティ対策には、警備員が配置された受付エリアの設置も有効です。

  • 従業員の訓練

セキュリティ対策があると安心感から明らかな隙を見過ごすことがあるため、従業員にテイルゲーティングの見分け方と対策を教えることが大切です。適切な訓練によりそのリスクは大幅に低減できます。

全社的なサイバー意識の向上と、機密データの保護における各自の役割を教育することも重要です。従業員のセキュリティ対策の基本は以下の通りです。

  • ドアを開けっぱなしにしない。
  • 制限区域への他者の侵入を防ぐ。
  • 来訪者以外は受付へ案内する。
  • 怪しい行動はセキュリティに報告する。
  • 迷った来客は受付に案内する。
  • 電子ドアの故障はセキュリティまたはITに連絡する。
  • 特にサーバールームなどは必ず閉める。
  • 修理業者や配達業者が認証され、バッジを着用しているか確認する。
  • 現従業員と知り合いであっても、正当な許可やIDがない元従業員の入室は認めない。
防ぐ方法
  • 生体認証スキャナー

改札口や生体認証スキャナーは、1人ずつしか制限区域に入れないようにするために設置されます。これにより、正規の従業員や来訪者の後を密着してついてくることを防ぎます。制限区域や入口には、スマートカードなどの電子アクセス制限も欠かせません。

  • ビデオ監視

閉回路テレビなどの監視技術により、敷地内が常時監視されます。監視機器が目に見える場所に設置されることで、侵入を試みる者に対して抑止力となります。

  • 迅速で安全なドアの閉鎖の徹底

自動で素早く閉まるドアを用いたアクセス制限を設けることが重要です。セキュリティ回転ドアは、テイルゲーティング攻撃を検知し、1人だけの入室を保証する機能も備えています。

  • 写真付きID

従業員も来訪者も常にIDの提示が求められ、各IDは見やすい位置に掲示されなければなりません。IDの提示がない者は目立つため、容易に識別され制限区域から排除されます。

  • 警備員

警備員は侵入を試みる者に対する明確な抑止力となります。怪しい行動や適切なIDを提示しない人物に対して、警備員が識別し質問することが求められます。

  • レーザーセンサーやマン・トラップ

フォトセンサー、レーザーセンサー、マン・トラップを活用することで、1人ずつの入室を制限でき、不正な者が正規の入室者の後ろに入るのを防止できます。

  • ソーシャル・マニピュレーションの仕組みを理解する

テイルゲーティングを含むソーシャルエンジニアリングやその危険性についての知識不足が、物理的およびオンラインでの侵入を招く原因となります。オンラインやオフィスで自社を守るためには、従業員がこれらの手口を十分に理解する必要があります。

認識を高め、こうした攻撃に対する対策の重要性を訴えるため、企業は模擬フィッシングメールやテイルゲーティングのシミュレーションを活用できます。

結論

脅威アクターによる悪意ある行為は、コンピュータネットワークだけに留まらず、物理的な安全対策の侵害も現実の問題です。頻繁に発生する一方で、多くの企業が十分な対策を講じられていません。物理的なアクセス制御の強化は、プライバシー意識の向上やソーシャルエンジニアリングのシミュレーションと併せて実施することが求められます。

FAQ

Open
コロナ禍におけるtailgating攻撃を防ぐにはどのような方法がある?
Open
テイルゲーティング攻撃が疑われる場合はどうする?
Open
テイルゲーティング攻撃とは?
Open
テイルゲーティング攻撃の影響は?
Open
尾行攻撃から貴社をどう守るか?

参考資料

Backdoor attacks - GitHub Topics

最新情報を購読

更新日:
February 25, 2025
学習目標
最新情報を購読
購読
関連トピック