1. HOME
  2. ブログ
  3. コロナ禍でVPN、リモートデスクトップ、自宅PCが危険になっている?!

コロナ禍でVPN、リモートデスクトップ、自宅PCが危険になっている?!

暗号化

コロナ禍で、リモートデスクトップ、VPNの利用が急増

ここ最近のコロナ問題で、企業でのリモートデスクトップの導入が急増しています!

解説画像

今後も増えていく一方ですね!

参照元はこちらの記事↓

2020年度のリモートデスクトップ市場は在宅勤務の急増によって前年度比55.6%増―ITR

これはまあ、当然として、これに伴い、ネット上の攻撃も増えているんです!

 

攻撃も急増!

 

解説画像

この画像がちょっと分かり辛いんですが、2020年1月1日から3日おきにサイバー攻撃があった数がグラフになっています。1月19日を底に、どんどん増えてきてますね!リモートデスクトップは便利ですが、それを使う事で外部に丸見えになっているサーバーが日本では10万台以上あるのだとか。また、VPN製品にセキュリティの穴があったそうで、どう気を付けたら良いのか分かりませんね。。

参照記事はこちら↓

新型コロナでどんなサイバー攻撃が増えているのか? 傾向と注意点を専門家に聞いた

 

自宅PCが危険?!

そして、上記記事に記載もあるのですが、自宅PCで仕事をさせている企業も多いのではないでしょうか?

自宅PCだと、会社側で管理できず、セキュリティソフトが入っていないまま使うケース、不用意にUSBを使ってしまうこともありますよね。また、WIFIのパスワードも簡単にままとか。

 

 

テレワークで増えた3大リスクと対策は?

テレワークの普及は働き方を柔軟にした一方で、社内ネットワークの境界で守るという従来型の防御を前提にできなくする変化をもたらしました。コロナ禍以降に特に顕在化した3大リスクと、その対策は次のとおりです。

項目 内容
VPN機器の脆弱性悪用 在宅勤務の入口となるVPN装置の脆弱性を突いた侵入が多発。対策はファームウェアの迅速な更新と、VPNログインの多要素認証(MFA)必須化
リモートデスクトップ(RDP)の直公開 インターネットへ直接公開されたRDPは総当たり攻撃の標的になる。対策は直公開の停止とVPN内への限定
管理外の自宅PCの業務利用 会社が管理できない私物端末経由のマルウェア感染。対策は会社支給端末またはMDM管理端末への統一

 これら3つに共通するのは、いずれも「社外に開いた入口」と「管理外の端末」が起点になっている点です。ネットワーク(入口)と端末の両面を同時に固めなければ、片方だけ対策しても侵入経路は塞がりません。境界防御から、

接続元を信用せず都度検証する考え方への転換が求められています。

中小企業がすぐ着手できる優先対策は?

セキュリティ対策は際限がなく、専任担当のいない中小企業ほど「何から手を付けるべきか」で停滞しがちです。限られた予算と人員でも効果が高い順に並べると、着手すべきは次のとおりです。

項目 内容
全システムでの多要素認証(MFA) パスワードが漏れても不正ログインを防ぐ最後の砦。最優先かつ低コスト
VPN/RDPの公開範囲の最小化と脆弱性更新 攻撃対象となる面そのものを減らす
端末のOS・ブラウザ・セキュリティソフトの最新化 既知の脆弱性を塞ぐ基本動作
定期的なフィッシング訓練 技術対策をすり抜ける人的リスクを下げる

 重要なのは、完璧を目指して動けなくなるのではなく、被害に直結しやすい穴から確実に塞いでいくことです。特にMFAは費用対効果が突出して高く、最初に手を付ける価値があります。当社は中小企業のテレワークセキュリティを、

現状診断から優先順位づけ・導入・運用定着まで伴走支援しています。

在宅・社外端末を安全に保つ運用ルールは?

技術的な対策をどれだけ導入しても、利用者の運用が伴わなければ被害は防ぎきれません。むしろ中小企業では、運用ルールの明文化と周知が、低コストで被害を大きく減らす現実的な手段になります。整備しておきたいルールは次のとおりです。

ポイント
業務利用してよい端末の範囲と条件を、就業規則・情報セキュリティ規程で明確に定める
公共WiFiを利用する際はVPN接続を必須とすることを周知し、徹底する
退職・異動時のアカウント即時停止を運用フローとして定め、放置アカウントを残さない
インシデント発生時の連絡先・初動手順をあらかじめ共有し、誰でも動けるようにしておく

 ルールと技術対策はセットで初めて機能します。技術だけ、ルールだけではどちらも穴が残ります。両輪で整えることで、テレワーク環境でも事業を止めずに安全に継続できます。当社は規程整備から技術導入・教育まで一貫して伴走支援しています。

テレワーク安全化チェック

テレワーク安全化チェック

テレワークのセキュリティリスクとは、社外からの接続や会社が管理できない私物端末の業務利用が増えたことにより、情報漏洩・不正侵入・マルウェア感染の危険が高まる状態のことです。

コロナ禍以降は特に、VPN機器の脆弱性悪用、インターネットへ直接公開されたリモートデスクトップへの不正侵入、管理外の自宅PC経由の感染という3つが顕在化しました。

これらはいずれも「社外に開いた入口」と「管理外の端末」を起点としており、社内ネットワークの境界で守る従来型防御では対応しきれません。

対策はネットワーク(入口)と端末の両面を同時に固めることが原則で、全システムでの多要素認証、VPN/RDPの公開範囲最小化と更新、端末の最新化、運用ルールの明文化を優先度順に進めることが、限られた人員の中小企業でも実行できる現実的な進め方となります。

 以下に、押さえるべき要点とその内容を整理します。

項目 ポイント 解説
認証 多要素認証を必須化 費用対効果が突出。最優先で全システムに
VPN 脆弱性更新・公開最小化 入口装置の脆弱性放置が侵入を招く
RDP 直公開を停止 インターネット直公開は総当たりの標的
端末 会社支給/MDM管理 管理外の私物PC経由の感染を防ぐ
教育 フィッシング訓練 技術をすり抜ける人的リスクを下げる

より詳しい一次情報は公式の解説もあわせてご確認ください。

IPA 情報セキュリティ(一次情報) ➡

この記事のよくある質問(FAQ)

本記事に関して、よく寄せられる質問をまとめました。

Q. テレワークで何が危険になりましたか?

A. 端末・通信の管理が弱くなり、紛失・盗難、公共Wi-Fi、私物端末経由の漏えい・感染リスクが高まりました。社外前提の備えが必要です。

Q. VPNを入れれば安全ですか?

A. VPNだけでは不十分です。端末対策、多要素認証、最小権限、更新と併用して初めて実効的で、VPN単体依存は危険です。

Q. 自宅PCの業務利用は危険ですか?

A. 管理外の私物PCは対策不足になりやすく危険です。業務利用の可否・条件を定め、最低限の対策を満たした端末に限定すべきです。

Q. 中小企業はまず何をすべきですか?

A. 端末の暗号化・画面ロック・多要素認証、安全な接続、更新の徹底、利用ルールの整備から始めます。基本を固めるだけで大きく低減できます。

関連情報・お問い合わせ

🔒 セキュリティ比較サイトの関連記事

VPNを導入すれば安全?正しいリモートアクセス環境の作り方

VPN単体で安心しないための構築法をc-compe.comが解説。

お問合せはこちら➡

まとめ

こちらでできる対策として、以下のようなものが考えられます。できるところからでもやっておきたいですね!

  • パスワードは複雑なものに
  • 自宅のPCはなるべく使わせない。使わせる場合は、セキュリティソフトをいれてあるか。USBを刺さないように指導
  • リモートデスクトップは使わず、オンラインストレージを活用
  • VPNの設定、ルーターの設定では自社で行い、パスワードは業者に公開しない。もしくは業者さんが設定後自社で変更

 

関連記事

IT担当者がいない企業向けにセキュリティチェックリストを総務省が公開!

wifiルーターのセキュリティ 最新設定をきちんと選択してますか?!

そもそもVPNとは?リモートアクセスVPNと拠点間VPNの違いを解説

UTMとは?初めての方向けにとにかく分かりやすく解説!

コロナ禍でVPN、リモートデスクトップ、自宅PCが危険になっている?!

テレワークのセキュリティ対策を組織に定着させるには

テレワークのセキュリティは、ツールを導入するだけでは定着せず、組織のルールと運用に落とし込んで初めて機能します。

 多要素認証やEDRといった技術対策は不可欠ですが、それらを「誰が・いつ・どのように運用するか」を決めなければ、設定の抜け漏れや形骸化が起こります。

 まず、業務で利用してよい端末とネットワークの条件を就業規則や情報セキュリティ規程として明文化します。

 会社支給端末を基本とし、私物端末を使う場合はMDM管理と最低限のセキュリティ要件を満たすことを条件にします。

 次に、公共WiFi利用時のVPN必須化や、退職・異動時のアカウント即時停止といった運用フローを定め、担当者と手順を明確にします。

 さらに、インシデントは「起こる前提」で初動手順(連絡先・隔離・報告)を共有し、年1〜2回の訓練で形骸化を防ぎます。

 技術・ルール・教育の三層をそろえることで、テレワーク環境でも安全に業務を継続できる体制が整います。

 当社は規程整備から技術導入、運用定着までを一貫して伴走支援しています。


株式会社アーデントは、デジタル化・AI導入補助金の支援事業者を行っております!



アーデントからデジタル化・AI導入補助金を使ってクラウドツールを導入するメリットは以下の通りです。

メリット①対象ツールを2年間、半額、もしくは1/4で利用可!

メリット②会計、経費精算、請求書処理、受発注ツール導入なら、PCやタブレットの購入も補助が受けられ半額!

メリット③補助期間終了後は、公式価格よりお値引き!

メリット④各種IT活用、DX、保守サポートでより貴社のIT化を促進、生産性を向上します!




【弊社取り扱いクラウドツール】

🔹オフィスソフト・グループウェア:  Google Workspace※、Microsoft365、desk'nets NEO※
🔹ノーコード業務改善:kintone、Zoho※、楽楽販売、JUST.DB※、サスケworks
🔹コミュニケーション:  サイボウズオフィス、Chatwork、LINE WORKS、zoom
🔹会計・経費管理:  マネーフォワード、freee、楽楽精算、楽楽明細、楽楽請求、invox
🔹電子契約・文書管理:  freeeサイン、クラウドサイン、GMOサイン、Adobe Acrobat
🔹セキュリティ対策:  sophos、SentinelOne、ESET、ウイルスバスタークラウド
🔹バックアップ:  syscloud、Avepoint
🔹RPA・自動化:  RoboTANGO、DX-Suite、Yoom※、バクラクシリーズ
🔹勤怠・労務管理:  勤革時、楽楽勤怠、マネーフォワード
🔹物流・在庫管理:  ロジザードZERO
🔹教育・マニュアル作成管理:  iTutor、NotePM、leaf
🔹PBX・電話システム:  INNOVERAPBX※、MOTTEL※
🔹端末管理:LANSCOPE、clomo
🔹リモートデスクトップ:RemoteOperator在宅
🔹受付ipad:ラクネコ※
🔹タスク管理、その他:Adobe creative cloud、Noota、JOSYS、backlog※
など



※こちらのツールは補助期間終了後の値引不可

また、上記以外のツールも取り扱いできるものが多々ありますので、一度ご相談ください。





デジタル化・AI導入補助金2026の詳細、お問合せはお電話頂くか、以下の記事を御覧ください↓

デジタル化・AI導入補助金お問合せ:03-5468-6097






以下の動画では、採択のポイントや申請にあたっての注意点などを詳しく解説していますので、
あわせてご覧ください!




関連記事

ICTオフィス相談室 最新記事

おすすめ記事