尾行攻撃」は、バーチャルな要素よりも物理的な要素を重視するソーシャル・エンジニアリングの一形態である。テールゲーティングとは、基本的にソーシャル・エンジニアリング攻撃の一種で、攻撃者が正規の個人を尾行し、立ち入りが禁止されている場所に侵入することである。データ漏えいを考えるとき、人々は悪質なサイバー犯罪者が遠くから行動している姿を思い浮かべることが多い。しかし、尾行攻撃によって、許可されていない誰かを敷地内に侵入させることは、企業の機密情報や機密情報が漏えいする危険性があります。
ほとんどのサイバー攻撃は、ソーシャル・エンジニアリングによるリスクの結果である。調査によると、こうした攻撃はますます頻繁になっており、その数は以下の通りである。 989,000件のフィッシング攻撃 が2024年に世界で検出される。
ほとんどの人は、分かりやすいフィッシング詐欺を見分けることができます。しかし、あなたやあなたの同僚は、尾行を見破ることができるでしょうか?
尾行攻撃とは何なのか、そして尾行を防ぐにはどうすればいいのか、その謎に迫ってみよう。
主なポイント
- ソーシャル・エンジニアリング攻撃とは、権限のない人が、権限のある人の後をついていくことで、セキュリティで保護されたエリアにアクセスすることである。
- 尾行を含むほとんどのサイバー攻撃は、ソーシャル・エンジニアリング戦術に根ざしており、多くの場合、人間の信頼や意識を悪用している。
- 従業員は、尾行を防止するためのセキュリティー・プロトコルを教育され、資格証明書を確認することの重要性を理解すべきである。
- 鍵、アラーム、監視カメラなどの物理的なセキュリティ対策を導入することで、尾行行為を抑止することができる。
- 機密エリアへのアクセスを制限し、管理された状況下でのみ立ち入りを許可するために、訪問者クレデンシャルを確立すべきである。
尾行攻撃とは何か?
サイバーセキュリティにおける尾行攻撃とは、物理的なセキュリティ侵害のことで、権限のない個人が、多くの場合、気づかれることなく、権限のある人の後をついて、安全なエリアやシステムにアクセスすることを指します。物理的な侵入である一方で、コンピュータ、サーバ、機密データへの不正アクセスなど、深刻なサイバーセキュリティ・リスクをもたらします。
攻撃者が技術者のような格好をして、会社のサーバールームの入り口付近で待機している。正規のアクセス権を持つ従業員がバッジを使ってドアを開けると、攻撃者は自分の認証情報を使うことなく、その背後に素早く忍び込む。中に入ると、悪意のあるUSBドライブをネットワーク接続されたコンピュータに差し込んだり、キーロガーをインストールしたり、機密情報にアクセスしたりすることができます。
攻撃者がデジタル的にシステムをハッキングしなくても、物理的に存在することでサイバーセキュリティのインフラが危険にさらされる可能性がある。
テールゲート vs ピギーバック
同じ意味で使われることが多いが、テールゲーティングとピギーバックには微妙な違いがある:
- 尾行:許可されていない人が、許可されている人の知識や同意を得ずに侵入すること。例えば、ドアが閉まる間際に誰かの背後に忍び寄る。
- ピギーバッキング:権限のない人物が、権限のある人物の同意を得て入室を許可されることで、多くの場合、誤った信頼や社会的圧力が原因となる。例えば、誰かが入れてほしいと頼み、許可された人が同意する。
PowerDMARCで尾行攻撃から守る!
一般的なテールゲートの方法とは?
尾行型サイバー攻撃の標準的な方法は、制服を着用したり、従業員が使用するものと同じリュックを背負うなど、類似した服装や外見で従業員になりすまし、ドア越しに尾行することです。
その他、一般的な方法としては
- ターゲット組織が発行するバッジと同様のマーク(ロゴなど)が入った偽のIDバッジを使用すること。また、攻撃者は、警備員や受付係と話す際に、他人のバッジ番号になりすますこともあります。
- 他の個人から盗んだクレデンシャルを使用すること、および
- 個人情報の盗難や情報漏えいを専門とする犯罪者からオンラインで購入した偽の証明書を使用すること。
テールゲーティングを防ぐには?
尾行は、意識すれば簡単に防げます。ここでは、セキュリティの尾行を確実にするためのコツを紹介します。
従業員の教育
尾行を防止するための最も重要なステップは、セキュリティ手順に従うことの重要性を従業員に教育することです。定期的にトレーニングセッションを行い、施設の安全を守るための自分の役割を全従業員が理解できるようにしましょう。
物理的セキュリティの向上
すべての出入り口は、鍵、アラーム、監視カメラ、必要に応じて警備員などの物理的なセキュリティ対策で安全が確保されていることを確認する。これにより、建物やキャンパス内のこれらのエリアには、許可された人しかアクセスできないようにすることができます。
ソーシャルエンジニアリングについて知る
尾行する人の理由のひとつは、会社で働いている人を知っていて、その人が証明書をチェックせずに通してくれると考えるからだ。これはソーシャル・エンジニアリングと呼ばれるもので、従業員全員にその危険性を認識させる必要がある。認証情報をチェックせずに誰かを通過させたら解雇されるかもしれないと知れば、そうすることを思いとどまるだろう。
セキュリティカムの使用
防犯カメラは、特に商業監視システムの一部として設置される場合、警報システムを備えた建物の全ての出入り口に設置されるため、尾行行為の抑止に役立ちます。これにより、警備員は映像を確認し、許可なく建物に入ろうとする者を特定して直ちに報告できます。その結果、防犯カメラがまだ設置されていない正面玄関やロビーエリアから建物内に侵入した者を、さらに奥へ進む前に阻止することが可能となります。
訪問者認証
訪問者クレデンシャルは、限定された特権を持つ人の施設へのアクセスを許可する。例えば、適切なクレデンシャルを持つ従業員が同伴する場合、特定のエリアと他のエリアへの立ち入りが許可される場合があります。
まとめ
尾行攻撃は一見ローテクに見えますが、組織のサイバーセキュリティに高いリスクをもたらします。人間の信頼と物理的なアクセスを悪用することで、攻撃者はデジタル防御を迂回し、機密データを危険にさらすことができます。このような脅威を防ぐには、従業員の教育、物理的セキュリティの強化、警戒の維持が極めて重要です。
あらゆる角度からサイバーセキュリティを強化したいとお考えですか?PowerDMARCは、物理的なセキュリティの取り組みを補完する高度な電子メール認証ソリューションにより、デジタル資産の保護を支援します。今すぐPowerDMARCを使い始め、サイバーセキュリティをコントロールしましょう。
- PowerDMARC、Elastic SIEMとの連携を開始 - 2026年2月5日
- SEG対APIメールセキュリティ:詳細比較 - 2026年2月4日
- 2026年版 メール暗号化サービス トップ11 - 2026年2月4日
