Tips
-
サポートサイト利用マニュアル
もっと見る
WorkRichサポートサイトの機能についてご案内します。
ログイン
サポートサイトへのログインが可能です。
ログインすることで過去の問い合わせ履歴の確認や利用者専用コンテンツの閲覧などが可能です。
ログイン方法はこちら。
マイページ
毎月の運用レポートや請求書を確認することができます。
※マイページはサポートサイトへのログイン後のみ表示され、利用企業の担当者様のみご利用いただけます。
運用レポートと請求書の確認方法はこちら。
お問い合わせ
Workrichサービスに関する問い合わせをすることができます。
詳しい問い合わせ方法はこちら。
検索バー
ここから必要な情報を検索することができます。
検索方法はこちら。
よく使われるキーワードから検索
提案された検索キーワードから関連する記事を調べることができます。
検索方法はこちら。
推奨記事
Workrichの新しいピックアップ情報をご案内します。
サポート情報
カテゴリごとに記事を閲覧することができます。
サポート情報の詳しい使い方はこちら。
最近のアクティビティ
新しい記事や更新された記事をチェックすることができます。
-
サプライチェーン攻撃の脅威と対策
もっと見る
近年、取引先やグループ組織等を介してサイバー攻撃を受ける「サプライチェーン攻撃」の脅威が高まっています。
IPA*が発表している「情報セキュリティ10大脅威 2023」の組織編では、「サプライチェーンの弱点を悪用した攻撃」が2位にランクインしています。
以下表の脅威について、別記事『セキュリティ10大脅威について』でも詳しく紹介しているためご参照ください。*IPA(独立行政法人情報処理推進機構)出典 【情報セキュリティ10大脅威 2023】
本記事では、「サプライチェーン攻撃」の脅威とその対策を紹介しています。
サプライチェーン攻撃について深く理解することで被害を防ぎ、自組織の信頼を確立させましょう。1. サプライチェーン攻撃とは
標的に関連する媒体から間接的に侵入する攻撃
サプライチェーン攻撃の特徴は、標的を直接攻撃することが難しい場合に、標的に関連のある別媒体から間接的に攻撃をおこなうことです。ゆえに標的とする組織がどれだけセキュリティ対策を強化していても、関連組織やソフトウェアのセキュリティが脆弱であると、攻撃者の侵入を許してしまうおそれがあります。
サプライチェーン攻撃の種類
- ソフトウェアやハードウェアの供給経路を介した攻撃
ターゲットとしている組織が利用する製品やソフトウェアの提供元に侵入し、不正なプログラムを仕掛けて被害を拡大させるケースです。このケースでは、製品を開発している企業がウイルスに感染してしまうと、正規品を使用しているにもかかわらずマルウェアに感染する可能性があります。
- 取引先やグループ組織を経由した攻撃
ターゲットとしている組織ではなく、そのサプライチェーンとなる取引先や関連組織などに対して不正アクセスやマルウェア攻撃を仕掛けるケースです。このケースでは、マルウェアはそれらの関連組織から盗んだ情報をもとにターゲット組織に侵入します。万全のセキュリティ対策を施していても、関連組織のセキュリティに脆弱性がある場合、攻撃者の侵入を許してしまうのがこの攻撃が脅威である理由の1つです。
2. サプライチェーンの弱点を悪用した攻撃への対策
取引先や関連組織のセキュリティ取組状況の確認
サプライチェーン攻撃を防ぐには、自組織だけではなく関係するあらゆる組織と連携した対策が必要です。取引先や関連組織のセキュリティ対策の甘さが原因・発端となって被害が広がるケースも少なくありません。セキュリティポリシーや対策内容の共有、リスク評価の実施、監視体制の整備など、関連組織が十分なセキュリティ対策を講じているかどうかを確認しておきましょう。
自組織のセキュリティ対策強化
自組織が被害者ではなく加害者にならないためにも、セキュリティ対策を強化することが大切です。常に最新セキュリティアップデートの適用や、ウイルス感染後に端末を切り離すことで拡大を食い止めることができる「EDR」や「不正侵入防止システム」の導入なども組み合わせてセキュリティ環境を構築していく必要があります。
また、従業員のセキュリティ意識を高めることも大切です。セキュリティ意識が低い場合、「メールに添付されたファイルを開いてしまいランサムウェアに感染してしまった」といった事故が起こりかねません。ヒューマンエラーを完全に防ぐことは難しいですが、リスクを減らすためにも従業員ひとりひとりのセキュリティ意識を高めることが重要です。
WorkRichでは、セキュリティパッチ適用状況やセキュリティ対策ソフト更新状況を管理し、毎月の運用レポートにて管理状況をお知らせすることで、脆弱性や脅威への対策を行っています。セキュリティ対策強化の一環としてお役立てください。
-
ランサムウェアの脅威と対策
もっと見る
サイバー攻撃は大企業が狙われると思われがちですが、昨今ではサイバー攻撃の標的は中小企業へとシフトしつつあり、規模の大小にかかわらずセキュリティ対策の必要性が高まっています。
近年被害が拡大しているサイバー攻撃のひとつがランサムウェアです。IPA*が発表している「情報セキュリティ10大脅威 2023」の組織編では「ランサムウェアによる被害」が1位にランクインしています。以下表の脅威について、別記事『セキュリティ10大脅威について』でも詳しく紹介しているためご参照ください。
*IPA(独立行政法人情報処理推進機構)出典 【情報セキュリティ10大脅威 2023】
本記事では、「ランサムウェア」の脅威とその対策を紹介しています。
ランサムウェアの侵入経路や被害の形は年々変化しており、手口の巧妙化にも対応するためにもランサムウェアに関する理解を深め、適切な対策をとることが大切です。1. ランサムウェアとは
PCやスマホなどのデバイスを人質にとり、代わりに身代金を要求するマルウェア
ランサムウェアとは「Ransom(身代金)」と「Software(ソフトウェア)」を組み合わせた造語です。ウイルスに感染したパソコン等の端末やサーバ上のデータを暗号化し、使用できない状態にすることで、それらを復旧することと引き換えに身代金を要求するマルウェアです。
また、近年では感染した端末のデータを窃取した上で、窃取したデータの暴露を脅迫するケースが増加しています。ランサムウェアの主な感染経路
- 「Webサイトからの感染」
偽サイトの閲覧や、不正広告の閲覧、ダウンロードしたファイルの開封によって感染します。偽サイトは、普段見慣れているサイトと見分けがつかないほどそっくりに作られており、画面構成やボタンの配置なども類似しています。
webサイトにアクセスする際に、アドレスにスペルミスや怪しい文字列が含まれていないか注意しましょう。
※怪しいと感じた場合には、ウイルスチェックサイトでウイルスサイトでないか確認することを推奨します。- 「メールに記載されたリンクや添付ファイルからの感染」
メールに添付されたファイルやリンクにランサムウェアが仕込んであり、ウイルスを起動するように誘導され感染します。
関係者になりすまし、受信者が添付ファイルやURLを開くよう仕向けるため、開く前に怪しい点がないことを自身で確認しましょう。メールを介したウイルス感染についての解説は以下の記事からご覧いただけます。- 「USBメモリなどからの感染」
USBメモリーなどの外部記憶デバイスに保存したファイルにウイルスが仕込まれており、ファイルを起動することで感染します。気が付かないうちにランサムウェアがデータに紛れ込み、組織全体で感染が拡大する可能性があります。
ランサムウェアによって暗号化されたファイルを元に戻すのは極めて困難な上、身代金を支払ってもファイルが元に戻る保証はありません。そのためランサムウェアへの対策を行い、感染を防ぐことが何よりも重要です。
2. ランサムウェアへの対策
不審なメールやURLは開かない
ランサムウェアの感染経路で多く見られるのは、メールやWebサイトを経由して感染するケースです。
サイバー攻撃の手法は近年高度化・巧妙化しており、ユーザーの心理的な弱点を狙う手法も頻繁に用いられています。
そこで、組織がセキュリティ対策を行うだけでなく、従業員一人一人のセキュリティに対する意識を高めることが重要です。
たとえば、「取引先からのメールであっても違和感がある場合は添付ファイルを開封しない」、「アクセスに誘導するURL付きメールを受信した場合、興味を引く内容であっても安易にURLをクリックしない」などの注意が必要になります。OSを最新の状態にする
最も手軽におこなえる対策として、セキュリティパッチの更新が挙げられます。
OSやソフトウェアを最新のバージョンにアップデートすることで、ランサムウェアの感染リスクを下げることができます。
アップデートにはセキュリティの強化や既知の脆弱性の修正などが含まれており、ウイルス対策に有効です。
古いバージョンのOSやアプリケーションを使用している場合、脆弱性が残りランサムウェアに感染するリスクが高くなるため、常にOSやソフトウェアを最新の状態に保つことを推奨します。機密データなどのバックアップ
ランサムウェアに感染すると、組織内のネットワークに接続された端末内のデータが暗号化され、情報にアクセスできなくなることもあります。被害を最小限に留めるためにも定期的にデータのバックアップを取得することを推奨します。
万が一にも攻撃者へデータが渡ってしまった場合も、データを暗号化していれば解読できず、悪用を防ぐことが可能です。
普段からデータや通信経路の暗号化、定期的なセキュリティチェック、従業員のIT教育など、組織のセキュリティ対策を高めることで大切な情報資産や組織を守ることに繋がります。 -
セキュリティ10大脅威について
もっと見る
IPA*より2023年版の「情報セキュリティ10大脅威」が公開されました。
「情報セキュリティ10大脅威」はその年に社会的影響が大きいと想定される10の脅威を選出したものです。本記事では企業などの組織への情報セキュリティ脅威と対策の概要をご紹介します。
*IPA(独立行政法人情報処理推進機構)出典【情報セキュリティ10大脅威】
情報セキュリティ 10 大脅威(組織)TOP10
1位 ランサムウェアによる被害
ランサムウェアとは、コンピューターウイルスの一種で、感染したコンピューター内のファイルやデータを暗号化して使用不能にし、復号化キーを持つ攻撃者に身代金支払わせることを目的としたマルウェアの一種です。
メールの添付ファイルや不正なwebサイトから感染することが多く、感染した場合には身代金を支払ってもデータを完全に復元することが困難な場合もあります。また、近年では攻撃手法も進化しており、感染者から他のユーザーへさらなる被害を引き起こす「ワーム型」ランサムウェアも出現しております。
ランサムウェアへの対策としては定期的なデータバックアップの取得やセキュリティソフトの導入・最新化、怪しいメールの添付ファイルやwebサイトへの注意喚起などが重要です。感染が発覚した際には、直ちに社内のセキュリティ管理者などへ相談し、安易に身代金を支払わないように注意しましょう。
2位 サプライチェーンの弱点を悪用した攻撃
商品の企画・開発から、調達、製造、在庫管理、物流、販売までの一連のプロセス、およびこの商流に関わる組織群をサプライチェーンと呼びます。サプライチェーン攻撃とは、企業のサプライチェーンに存在する脆弱性のある関連会社やベンダーを介して、ターゲット企業に侵入する攻撃手法です。
攻撃者はターゲットとなるセキュリティ対策の強固な企業・サービス・ソフトウェア等は直接攻撃せずに、セキュリティ対策が脆弱な組織やサービスを介して間接的に攻撃を行います。そのため、直接攻撃するよりも難易度が高く、発見が遅れることも多いため、標的型攻撃などに用いられることがあります。
対策としては、サプライチェーン内の企業のセキュリティ対策評価やセキュリティポリシーに準拠したベンダー選定を行うことが重要です。また、システム面では適切なアクセス制御やセキュリティ対策ツールの導入・監視を行い、検知とその後の対応を迅速に行える状態にしておくことも大切です。
3位 標的型攻撃による機密情報の窃取
標的型攻撃とは、特定の組織(官公庁、民間団体、企業等)を狙う攻撃のことであり、機密情報等を窃取することや業務妨害を目的としています。
攻撃者は、調査や情報収集を繰り返して、ターゲット組織の脆弱性を見つけ、メールなどの手段を用いて攻撃してきます。標的型攻撃は、狙われた組織向けに巧妙に作り込まれているため、完璧な防御対策を立てることは困難ですが、被害を最小限に抑えるためにも対策を行う必要があります。
攻撃の侵入を防ぐ入口対策として、ウイルス感染を入口で防ぐために最新のウイルス対策ソフトやEDRソリューションの導入が有効です。また、同時に従業員のセキュリティ意識を高めるなどの教育・訓練を行うことも大切です。
詳しい対策などに関しては下記記事をご覧ください。
4位 内部不正による情報漏えい
企業や組織の内部にいる社員や関係者が、機密情報や個人情報を不正にまたは誤って、情報漏洩を起こすことを指します。
例えば、組織に不満を持った社員が、機密情報を盗み出し、競合他社へ情報をリークするなどです。内部不正による情報漏えいは、企業や組織にとって大きな被害をもたらすことがあり、漏洩された情報が競合他社や犯罪者に渡り、ビジネス上の損失や法的な問題を引き起こす可能性があります。
これを防ぐ対策の1つとしては、情報へのアクセス制限があります。情報へのアクセス権限を必要最小限に設定し、不要な情報へアクセスさせないと共に、アクセスログを管理することで不正アクセスの検知と対応を迅速に行うことが可能です。あわせて、これまでの脅威と同様に従業員へのセキュリティ教育なども有効です。
5位 テレワーク等のニューノーマルな働き方を狙った攻撃
近年では、新型コロナウイルス感染症の影響により、テレワークやリモートワークなど、オフィス以外での働き方が増えています。
新たな働き方が進んだことに伴い、Web会議サービスや VPN 等の利用が急速に広まるとともに、そのシステムや通信が攻撃の対象とされることが増えてきました。例えば、テレワークで利用されるリモートデスクトップ接続ツールに対して、攻撃者が脆弱性を突いて不正アクセスを行ったり、VPN接続ツールに対して攻撃が行われることなどが挙げられます。
組織としての対策は、テレワーク環境として十分なセキュリティ対策をおこなっているツールや通信を選定すると共に、運用時の適切な管理や定期的な脆弱性診断などを行うことです。他にも、パスワードのほかに、SMSや生体認証(指紋認証など)を利用した多要素認証を導入することも重要です。
6位 修正プログラムの公開前を狙う攻撃(ゼロデイ攻撃)
OS やソフトウェアに脆弱性が存在することが判明し、脆弱性の修正プログラム(パッチ)や回避策がベンダーから提供される前に、その脆弱性を悪用してサイバー攻撃が行われることをゼロデイ攻撃といいます。
システムやアプリケーションのセキュリティが最新のものであっても、攻撃者はまだ発見されていない脆弱性を悪用するため、組織として対策を打つことができず、完全に攻撃を防ぐことが難しいと言われています。
ゼロデイ攻撃に対抗するための対策としては、最新のセキュリティアップデートなどを速やかに適用すると共に、ゼロデイ攻撃が発生した場合の対処をあらかじめ策定し、攻撃に備えることが重要です。また、可能であればサンドボックスを活用することで、攻撃を未然に防ぐことができます。サンドボックスとは、不審なファイルを安全に実行して検証するためにPC内にある仮想環境のことで、万が一データを開いて確認しなければならない状況であっても、サンドボックス内で試すことで安全に確認することができます。
7位 ビジネスメール詐欺による金銭被害
悪意のある第三者が取引先等になりすまして偽のメールを送ることによって、組織や個人に対して金銭をだまし取る詐欺のことです。
例えば、取引先からの支払いを要求する偽のメールを送り、支払先口座を第三者が指定する口座に変更することで、企業が第三者の口座に支払いをしてしまうケースがあります。ビジネスメール詐欺の被害は、組織や個人の金銭被害だけでなく、信用の失墜や機密情報の漏えいなど、深刻な影響を与えることがあります。
対策としては、社員へセキュリティ教育を行い、偽のメールを見分けたり、取引先との情報共有や連携を強化するといった人的対策が重要です。また、不審なメールを検知するセキュリティソフトの導入や、メールに電子署名を付けるといった、システム的な対策も有効になります。
8位 脆弱性対策情報の公開に伴う悪用増加
脆弱性対策情報の公開は、情報セキュリティの向上に不可欠な取り組みですが、一方で悪用が増加する可能性があります。
攻撃者は公開された情報を悪用し、当該製品への脆弱性対策を講じていないシステムを狙って攻撃を行います。近年では脆弱性関連情報の公開後に攻撃コードが流通し、攻撃が本格化するまでの時間もますます短くなっています。
製品のセキュリティアップデートを迅速に適用し、常に最新の状態を維持すると共に、脆弱性関連の情報を収集するといった対策が必要です。脆弱性の情報が公開されてから対応されるまでの間を突かれるため、すぐに対応することができれば、被害を受ける可能性を最小限に抑えることができます。
9位 不注意による情報漏えい等の被害
メールの誤送信や記録端末・記録媒体の紛失等の不注意による個人情報等の漏えいです。
不注意による情報漏えいは、外部からの意図的な攻撃ではなく、従業員への教育やセキュリティ意識向上などの対策が重要になってきます。
紛失時の情報漏洩リスクを最小限にするため、セキュリティソフトなどを活用し、データの暗号化やリモートワイプなどの仕組みを構築・運用しておくことも大切です。
10位 犯罪のビジネス化(アンダーグラウンドサービス)
アンダーグラウンドサービスは、違法な商品やサービスを提供する非合法な市場のことを指し、犯罪に使用するためのサービスやツール、ID やパスワードの情報等が取引されています。
攻撃に対する専門知識が無い者でもサービスやツールを利用することで、容易に攻撃を行えるため、サービスやツールが公開されると被害が広がるおそれがあるといわれています。
組織としては、これまで通りセキュリティ対策を徹底し、定期的なセキュリティ診断や監視を行うことが必要です。また、従業員への情報セキュリティ教育を実施し、一人一人がアンダーグラウンドサービスに関する危険性を認識できるようにすることもセキュリティ強化において有効です。
「情報セキュリティ 10 大脅威 2023」で今年新しくランクインした脅威や、ランク外となった脅威もあります。
しかし、ランク外になったとしてもその脅威が無くなったわけではありません。ランク外の脅威だから対策を行わなくて良いということではなく、あらゆる脅威に対して継続しての対策が必要となります。
-
Microsoft Teamsの便利機能を使いこなそう
もっと見る
リモートワークの普及によりビジネスコミュニケーションツールを導入する組織が増え、今では業務に必要不可欠なツールになっています。なかでも、Microsoft Teams(以下「Teams」という)はMicrosoft 365とシームレスに連携できることから、利用している組織は多岐にわたります。
しかし、「Teamsを使っているけどいまいち使いこなせていない」という方もいるのではないでしょうか。Teamsには様々な機能があり、使い方次第では業務の生産性を一気に上げることができます。本記事では、Teamsを使いこなすために覚えておきたい便利な活用方法をご紹介します。
そもそも、Teamsとは?
Teamsはマイクロソフト社が提供する「Microsoft 365」のコラボレーションプラットフォームで、チャット、ビデオ会議、ファイル共有、Officeアプリ(Word、Excel、PowerPoint等)との連携など、豊富な機能を利用できます。業務でMicrosoft製品を普段から利用している場合はTeamsを導入していることが多いため、Teamsの使い方をマスターすることは仕事の生産性を向上させることに直結するといえるでしょう。
Teams の機能や操作方法に関する情報は【Teams サポート(公式)】をご覧ください。
1. 議事録不要で工数削減
Teamsには録画機能(レコーディング)と文字起こし機能(トランスクリプション)が付いており、それらを活用することで議事録の作成や手元のメモが不要となり、手間が削減された分、別の作業に時間を使うことができます。
加えて、途中参加者や欠席者が会議の履歴を見返すことができるため、情報共有が簡単なのも利点です。操作・設定方法は【Teams会議 レコーディング・トランスクリプション】をご覧ください。
2. 背景の名刺化で印象UP
オンライン会議で名刺交換がなくなり、どのように会議を始めるべきか戸惑った経験はないですか?
Teamsの背景画像を自身のプロフィールにすることで、オンライン会議時や商談時の挨拶やアイスブレイクに活用できます。日本マイクロソフト株式会社 出典【Web 会議で活用できるテンプレート】
背景画像は自由に設定できるため、背景を名刺代わりに活用したり、自身の趣味やペットの写真を使ったりと、様々な工夫をすることで、相手に自身のことを覚えてもらい易くなります。印象UPや、会話のきっかけづくりに活用してみてください。
操作・設定方法は【Teams 会議の背景】をご覧ください。
3. 字幕表示と自動翻訳でより便利に
Teamsには会議中の発言をリアルタイムで字幕表示する機能(ライブキャプション)と自動翻訳機能があり、音声が聞き取れない状況や扱う言語が異なる場合など、字幕から会議内容を把握することができます。
発表者の話す言語に応じて設定を変えることができるため、言語が壁となり狭まっていたビジネス機会を広げることに繋がります。また、音が聞こえづらい状況や環境でも、視覚的に情報収集ができるため、業務の幅を広げることが可能です。
操作・設定方法は【Teams ライブキャプション】をご覧ください。
4. 外出や休暇予定も一括で簡単周知
Teamsでは自身のステータスにメッセージを設定することで、自分宛にメッセージが送信される際に、相手へ状態を伝えることができます。外出や休暇、応答できない時間帯などをあらかじめ設定しておくことで、リモートワークでも、業務の連携先の調整などがスムーズに行えます。
また、アイコンの右下に表示されるステータス(プレゼンス)の色で、連絡可能、取り込み中、オフライン等も確認可能です。
操作・設定方法は【Teams ステータスメッセージ】をご覧ください。
5. 大規模な会議でもコミュニケーションを活発に
Teamsのブレークアウトルーム機能を使うと、会議の進行具合に合わせて参加者を少人数のグループに分けることができます。これにより、大人数の前だと話しづらい場合やディカッションに進展がない場合など、より集中的かつ効率的な会話を行うことができます。その後、再度、全体の会議へ戻りグループごとの意見を共有することで、何度も会議を行うことなく、一度の会議の生産性向上を図れます。
ブレイクアウトルームは、ミーティングのコントロールバーから設定が可能です。
操作・設定方法は【Teams ブレイクアウトルーム】をご覧ください。
この記事では、Teamsの便利機能や活用方法についてご紹介しました。
Teamsの機能を上手に使いこなすことで、業務の生産性向上にお役立てください。 -
なぜフリーWi-Fiに繋いではいけないのか
もっと見る
社外においてもインターネット接続が可能であれば、日々の業務を行えるようになったことで、いままで以上に通信環境が業務に与える影響が大きくなっています。そのような状況の中で、出張先や営業先など外で仕事を行う際の課題として通信環境をどう確保するか悩んでいる方もいるのではないでしょうか?
外出時の通信環境として気軽に利用できるフリーWi-Fiがありますが、この記事ではフリーWi-Fiの危険性についてご紹介します。
社内の機密情報の流出
フリーWi-Fiは、通信が暗号化されていないことが多いため、悪意ある攻撃者がソフトウェアなどを利用して比較的簡単に通信内容を傍受することができます。通信内容を傍受されると、メールの内容や添付ファイル、webサイト等のID/パスワード、社内システムで管理している機密情報などが第三者に収集され、流出するリスクが高くなります。
また、通信が暗号化されている場合でも安全とは言い切れません。
フリーWi-Fiの場合、利便性向上などの目的で暗号化キーが公開されている場合があり、一定以上のスキルを持つ攻撃者であれば通信内容を傍受することが可能となってしまいます。大事な顧客とのやりとりの内容や社内で管理している個人情報などが漏洩することによる会社や個人への影響は計り知れません。なりすましアクセスポイントの可能性
フリーWi-Fiはカフェや出張先のホテルなど公共施設で提供されていますが、容易に利用してはいけません。施設のフリーWi-Fiと同じもしくは似た名前で偽のWi-Fiが存在していることもあり、これは悪意を持った攻撃者が意図的に設置しているためです。
なりすましアクセスポイント(偽のWi-Fi)に接続してしまうと、フィッシングサイト(偽サイト)へ誘導され、個人情報の入力を求められたり、マルウェアをダウンロードさせられたりします。
気づかずに接続してしまうと大きな被害に合う可能性もあるため、接続時には十分に注意してください。端末を遠隔操作される
なりすましアクセスポイントに接続し、端末にマルウェアをインストールされると、端末を乗っ取られることもあります。
悪意を持つ攻撃者はあなたの端末を遠隔操作することが可能になり、様々な脅威に晒されることとなります。業務利用時の注意点
フリーWi-Fiには上記でご紹介した危険性が含まれているため、各組織ではフリーWi-Fiの利用に関してシステム制御を行ったり、利用ルールを設けるなど対策を行っております。フリーWi-Fiの利用については各組織のルールに従い、不明な点があれば、IT管理者へ確認を行うようお願いします。
また、利用者自身も接続先の信頼性を確認し、不審な点がある場合は接続を控えるようにすることも大切です。