マシン認証情報がランサムウェア防御の盲点、攻撃者が悪用

防御のギャップ

ランサムウェア対応策がマシン認証を未考慮
Ivantiの調査で対応格差が10ポイント拡大
攻撃者が人間以外の認証情報を優先攻撃
サービスアカウント・APIキーが狙われる

推奨される対策

マシンアイデンティティ管理の導入
認証情報の自動ローテーションが必須
ゼロトラストでマシン間通信も検証
SOCチームへのトレーニング更新
詳細を読む

Ivantiの2026年版サイバーセキュリティレポートによると、ランサムウェアの脅威とその対策準備のギャップが前年比10ポイント拡大していることが示されました。中でもマシン認証情報(サービスアカウント、APIキー、証明書等)の管理がプレイブックに盛り込まれていない点が重大な盲点となっています。

AIとクラウドネイティブなシステムの普及により、企業内には人間のアカウントを大幅に上回る数の機械間認証情報が存在するようになりました。これらは人間アカウントほど厳格に管理されていないことが多く、攻撃者の優先ターゲットになっています。

ランサムウェアグループはフィッシングによる人間の認証情報窃取から、より検出されにくいマシンアカウントのラテラルムーブメントへと戦術をシフトしています。既存の防御プレイブックはこの変化に追いついていません。

推奨される対策として、マシンアイデンティティ管理プラットフォームの導入、APIキー・サービスアカウントの定期ローテーション、そしてゼロトラストポリシーでマシン間の通信も検証することが挙げられています。

CISOやセキュリティリーダーはランサムウェア対応計画を見直し、NHI(Non-Human Identity)の管理を明示的に含めることが急務です。