企業が提供するWebサービスの利用者の中に、マルウェア感染の兆候が見つかった場合、企業はその事実を知らせるべきでしょうか。知らせることで不信感を持たれるかもしれない。しかし、知らせなければ被害が拡大する可能性があります。
近年、サイバー攻撃の入口として急増しているのが 「アカウントのなりすまし・乗っ取り」 です。
この記事でわかること
|
本記事では、企業1,600社を対象とした調査結果や実際に発生している被害事例をもとに、なりすましログインが急増している背景やインフォステラー型マルウェアの実態を解説します。
サイバー攻撃の入口は「正しいログイン」

現在のサイバー攻撃は、必ずしも高度な侵入ではありません。多くの場合、攻撃者は 漏洩したID・パスワード(クレデンシャル) を利用してログインします。
つまり攻撃は、「正規ユーザーとしてログインする」という極めてシンプルな方法で実行されます。
攻撃者が利用する情報は主に次の通りです。
|
その結果、企業のWebサービスは 正規ユーザーを装った攻撃 にさらされています。
7400億円の被害 ― ネット証券不正取引事件

この問題が社会的に大きく認識されたのが、ネット証券の不正取引事件です。ゴールデンウィーク期間中には、金融庁が異例の記者会見を開きました。
ピークとなった4月には
- 不正アクセス:約5,000件
- 不正取引:約3,000件
- 被害額:約3,000億円
という被害が確認されました。
その後ログイン認証の強化により件数は減少しましたが、年間の不正取引総額は約7,400億円に達しました。
さらに2026年1月にも
- 7件
- 約100件
- 約45億円
の被害が確認されています。
この問題は 過去の事件ではなく、現在進行形の脅威 です。
なりすましの原因はフィッシングだけではない

多くの人が認識している原因は フィッシング攻撃 です。偽サイトに誘導され、IDやパスワードを入力してしまう攻撃です。しかし近年、より深刻な原因として注目されているのがインフォスティーラー型マルウェア(Infostealer)です。
インフォスティーラーとは
インフォスティーラーは、PCやスマートフォンに感染し、利用者の情報を密かに盗み出すマルウェアです。
主に以下の情報を収集します。
|
つまり、ユーザーが入力しなくても認証情報が盗まれる可能性があります。金融庁の注意喚起でも、フィッシングだけでなく「マルウェアによる情報窃取」への警戒が明示されています。
企業1,600社調査で見えた衝撃の実態
弊社は調査会社と共同で、1,600以上の企業を対象にダークウェブ上の「クレデンシャル漏洩情報」・「マルウェア感染情報」を調査しました。
その結果は衝撃的でした。
- 約21%の企業
→自社WEBサービス会員の感染兆候 - 約11%の組織
→社員端末の感染可能性
これは決して特殊なケースではありません。
インフォスティーラーの本当の恐怖
単なるパスワード漏洩であれば、パスワード変更で対処可能です。しかしマルウェア感染の場合は違います。感染している限り情報は継続的に盗まれ続けます。さらに深刻なのが、MFA(多要素認証)でも突破される可能性がある点です。実際にネット証券の被害ではMFA利用者でも被害が報告されています。
つまり「MFAがあるから絶対安全」という前提は、すでに崩れています。
マルウェア感染の兆候を発見したら企業はどうすべきか
結論は明確です。利用者へ通知すべきです。クレデンシャル漏洩は個人情報漏洩に該当します。通知は倫理的にも社会的にも当然の責務です。
よく考えてみてください。
- あなたのID・パスワードが漏れている。
- あなたの端末が感染している。
それを、誰かが知っているのに教えてくれなかった。どう感じますか?
さらに、利用者にとっては
|
といった重要な対応につながり、被害拡大を止められるのです。
それでも多くの企業が「知らせない」理由
実際の企業ヒアリングでは、多くの企業が 通知を行っていない ことが分かりました。
主な理由は次の3つです。
|
確かに、注意喚起メールがフィッシングと疑われるリスクは存在します。さらにSNSなどで炎上した場合、企業ブランドへの影響も小さくありません。しかし、知らせないことで被害が拡大した場合の責任も考える必要があります。
放置すると起きるビジネスリスク
クレデンシャル漏洩やマルウェア感染を放置すると、
次のようなリスクが拡大します。
|
など、甚大なビジネスリスクへと拡大します。告知は決して簡単ではありません。しかし、「難しいからやらない」それで本当に良いのでしょうか。
少なくとも、検知したのであれば、対策を促す努力をする。それが、これからの企業に求められる姿勢ではないでしょうか。
企業が今すぐ取り組むべき対策
企業がまず行うべきことはリスクの可視化 です。
具体的には次の取り組みが重要です。
|
これにより、攻撃者から見えているリスクを把握できます。
当社の取り組み
弊社では以下のサービスを提供しています。
- ダークウェブ上のクレデンシャル漏洩調査
- インフォステラー感染状況の可視化
- アタックサーフェス診断
- CTEM(継続的脅威露出管理)支援
「知らなかった」では済まされない時代です。まずは自社と顧客のリスクを把握することから始めてみてください。
▶セキュリティ関連イベント・セミナー情報
▶セキュリティ無料相談会
セキュリティソリューションプロダクトマネージャー OEMメーカーの海外営業として10年間勤務の後、2001年三和コムテックに入社。
新規事業(WEBセキュリティ ビジネス)のきっかけとなる、自動脆弱性診断サービスを立ち上げ(2004年)から一環して、営業・企画面にて参画。 2009年に他の3社と中心になり、たち上げたJCDSC(日本カードセキュリティ協議会 / 会員企業422社)にて運営委員(現在,運営委員長)として活動。PCIDSSや非保持に関するソリューションやベンダー、また関連の審査やコンサル、などの情報に明るく、要件に応じて、弊社コンサルティングサービスにも参加。2021年4月より、業界誌(月刊消費者信用)にてコラム「セキュリティ考現学」を寄稿中。
- トピックス:
- セキュリティ
- 関連トピックス:
- 情報漏洩対策











