このページの本文へ

約半数がVPN機器のバージョン情報を「正確には把握していない」

これ、ランサムウェアの入り口になっちゃうやつでは? 大企業の6割超がVPN機器の脆弱性を「即時特定できない」

2025年11月17日 12時00分更新

文● モーダル小嶋/TECH.ASCII.jp

  • この記事をはてなブックマークに追加
  • 本文印刷

 近年、企業におけるランサムウェア被害が高水準で推移している。警察庁のサイバー警察局が公表した報告でも、VPN機器などからの侵入がランサムウェアの主な感染経路として指摘されている点が挙げられている(警察庁サイバー警察局「令和7年上半期におけるサイバー空間をめぐる脅威の情勢等について」)。

 アシュアードが運営する脆弱性管理クラウドサービス「yamory(ヤモリー)」は、従業員数1000名以上の企業に勤務する情報システム・セキュリティ担当者300名を対象に、VPN機器のセキュリティ対策に関する意識および実態調査を実施。その結果を11月12日に発表した。

 調査では、まず「利用しているVPN機器のファームウェアやOSのバージョン情報を正確には把握できていない」担当者が48.3%に達していることが明らかとなった。

 さらに、収集した脆弱性情報と、社内の「どのVPN機器の、どのバージョン」が該当するかを特定する速さについての質問には、43.3%が「数日以内」、8.7%が「1週間以上」かかると回答。また11.3%は「特定するための仕組みがない、またはできていない」と回答した。

 脆弱性対応の遅延経験についても、対象機器の特定から影響調査・修正までに時間を要した「頻繁にある」(10.0%)、「時々ある」(37.3%)を合わせて47.3%が報告しており、対策遅れを感じている企業がおよそ半数にのぼる。

 主な課題としては「人手・リソースの不足」が42.7%、「脆弱性情報が多すぎて優先順位がつけられない」が34.0%と回答されており、リソース制約が対応遅れの一因とみられている。

 一方、このような実態を受けて、VPN機器の脆弱性対策強化に向けた動きも進んでおり、「すでに対策強化を決定した」(29.3%)、「対策強化を検討している」(49.0%)を合わせて78.3%が対応を進める意思を示している。

 企業のVPN機器に関する脆弱性対策には、バージョン管理・機器特定・リソース確保といった多面的な課題が存在している。ランサムウェアなどの脅威に対して「入口防御」の重要性があらためて浮き彫りとなった調査結果といえるだろう。

■関連サイト

カテゴリートップへ

本記事はアフィリエイトプログラムによる収益を得ている場合があります

アクセスランキング

  1. 1位

    TECH

    フォーティネットの「SSL-VPN廃止」 IPsec移行と脱VPN、それぞれの注意点を総ざらい

  2. 2位

    ビジネス・開発

    いますぐ捨てたいITサービスは? AI推しにそろそろ飽きてません? 情シスさんのホンネを「ゆるっとナイト」で聞いた

  3. 3位

    sponsored

    完全自動運転の実現へ、チューリングが開発基盤にGMO GPUクラウドを選んだ理由

  4. 4位

    ソフトウェア・仮想化

    「SaaSの死」の影響は感じない ― グローバル以上に好調な日本市場、ServiceNow鈴木社長が語る

  5. 5位

    TECH

    「蟻の一穴」となるリモートアクセスVPNの脆弱性 ZTNA/SASEはなぜ必要か?

  6. 6位

    ITトピック

    「AI導入で人員を減らしても収益は増えない」その理由/「専任情シス不在」中小企業の3社に2社/ユーザーアカウント流出が加速、ほか

  7. 7位

    エンタープライズ

    基盤も古いし、コードも酷い! そんなクエストにGitHub Copilotで試行錯誤しまくった「みんな」こそ最高

  8. 8位

    Team Leaders

    Power AutomateでSharePoint APIを使う ― SPOリストを自動作成するフローを作ろう

  9. 9位

    ソフトウェア・仮想化

    AIエージェントを野放しにしない ― ServiceNowは“AI司令塔”で自律とガバナンスを両立

  10. 10位

    ビジネス・開発

    「粗悪記事」「ゼロクリック」「搾取」からクリエイターをどう守るか? AIに強いnoteが挑む創作エコシステム

集計期間:
2026年05月15日~2026年05月21日
  • 角川アスキー総合研究所