VPN接続を狙った攻撃 事例5選|セキュアエッジ株式会社ー新時代のネットワーク・セキュリティソリューションー
VPN接続を狙ったサイバー攻撃
テレワークの普及によって、VPN接続を介した社内/社外ネットワークへのアクセスが増えています。一方でVPN接続に用いる機器の脆弱性を突いたサイバー攻撃が増えており、被害事例も多くなってきています。
本記事では、VPNの脆弱性を狙ったサイバー被害について紹介します。
VPN接続が狙われる理由は?
情報処理推進機構 (IPA) から毎年報告される「コンピューターウイルス・不正アクセスの届出事例」では、不正アクセスの足掛かりとしてVPN機器の脆弱性を狙ったサイバー攻撃の事例が増えています。報告事例は減少せず、年々増えている状況です。
テレワークによって、VPNを使用し社外から内部ネットワークに接続するケースが増えていることも要因の一つでしょう。
不正アクセスによるサイバー攻撃を防ぐためにも、VPN機器への対策は必須と言えます。
VPNそのものはネットワーク間の通信内容を第三者に傍受されないようにするものですが、VPNを接続できるようにする為の機器には、別途セキュリティ対策が必要です。
あくまでも機械なので、脆弱性となるような不具合がどうしても発生したり、人的要因によってセキュリティに穴ができ、そこを攻撃者に狙われます。
VPNの脆弱性を狙ったサイバー被害事例を紹介
①事例 アサヒグループホールディングスのランサムウェア被害
2025年9月、ビール最大手のアサヒグループホールディングスが、ランサムウェアによる大規模なサイバー攻撃を受けました。この攻撃によりグループ全体のシステムが混乱し、受注や配送管理など複数の業務が停止に追い込まれます。
その結果、同社は国内の生産や物流を一時的に停止せざるを得なくなり、2025年10月の主要事業売上が前年同月比で20~40%の減少となりました。
同社は調査の結果として、拠点に設置されたネットワーク機器経由で社内ネットワークへ侵入されたと報告しました。ただ同社は、攻撃対象の機器が具体的に何だったかまでは言及していません。
しかし再発防止の対策として、同社は社内ネットワークへリモート接続するためのVPNの使用を停止すると発表しました。このことから、VPN経由で社内へ侵入されたことが推測されます。
②事例 オートメ技研のランサムウェア被害
2024年12月、機械の開発設計を行っているオートメ技研が、VPN機器の脆弱性を突いた不正アクセスを受け、ランサムウェア被害によりサーバー内のデータが暗号化されました。同社は個人情報漏洩の可能性を認識し、パスワードの複雑化と二要素認証(2FA)の導入などで対応しています。
③事例 関通のランサムウェア被害
2024年9月、物流事業者の株式会社関通が、VPN機器の脆弱性を突いたランサムウェア「Akira」の攻撃を受け、全ネットワークがダウンする被害に遭いました。
この攻撃により業務システムやバックアップデータが暗号化され、約50日間事業が停止し、当該システムを利用していた取引先の入出庫処理の停止・遅延が発生。
被害の主な原因はVPN装置の脆弱性パッチ未適用とされています。
④事例 岡山県精神科医療センターのランサムウェア被害
2024年5月、岡山県精神科医療センターはランサムウェア攻撃を受け、最大4万人分の患者情報などが流出し、電子カルテシステム停止、全サーバー・端末の初期化・交換などの被害に遭いました。
本事件の調査委員会が公開した報告書によれば、同センターのセキュリティ意識が低かったことがまとめられています。
攻撃対象となったVPN機器は脆弱性が放置されていた(アップデートが未実施)だけでなく、推測されやすいID・パスワードの使い回しも確認されたとのことです。同センターの関係者は「VPNを使っていれば、閉域網なので安心という認識だった。」と語っています。VPN接続元IPアドレスの制限もなかったそうです。
⑤事例 イズミのランサムウェア被害
2024年2月、スーパーマーケット「ゆめタウン」などを展開する株式会社イズミのシステムが、ランサムウェア攻撃を受けました。この攻撃により最大780万件の個人情報が漏えいしたとのことです。
また攻撃によって同社のシステムが停止し、発注などの商品管理業務ができない状態になりました。復旧までに、同社は約3ヵ月を要しています。
外部専門機関の調査によれば、この攻撃では同社が運用する旧型のVPN機器の脆弱性が狙われていたとのことです。このVPN機器から同社ネットワークへ侵入し、サーバーデータが暗号化されました。
この事例は、新型VPN機器を導入していたものの、緊急避難用として残存していた旧型VPN機器が狙われたケースであり、ネットワークの脆弱性が及ぼすリスクが浮き彫りとなりました。
まとめ
VPNは、テレワーク時に限らず、安全に外部ネットワークへ接続するために広く普及してきています。
一方でVPNを使っている安心感や専任のエンジニアがいないことによるずさんな社内システム管理体制によって、VPNの脆弱性に気づけず、攻撃されるケースが多いです。
弊社はセキュリティのスペシャリストとして、VPN含め様々な観点からお客様を支援可能です。
例えば、VPNのみに限らず、お客様環境の多種多様なセキュリティの脆弱性を可視化し、アドバイスやアップデート対応をしたり、SonicWall社やFortinet社など有名メーカーのVPN機器(主にUTM)の販売から初期構築~監視運用まで行っています。また最近では、VPNのセキュリティリスクの高まりを受け、多くの企業がVPNからゼロトラストネットワークアクセス(ZTNA)やSASEといった、よりセキュアな認証・通信モデルへの移行を検討・実施しています。そのような移行をご検討されているお客様のアドバイスやサポートも対応可能ですので、何かお困りごとがあるお客様はお気軽にお問合せください。