
リモートデスクトップのリスクとは? 具体的な事例やセキュリティ対策を解説

在宅勤務やサテライトオフィス勤務などのテレワークをはじめとした多様な働き方が浸透するなか、離れた場所にある端末を、手元の端末で遠隔操作できるリモートデスクトップの利用が増えています。しかし、使用する際にはID・パスワードの流出やサイバー攻撃などのセキュリティリスクに注意が必要です。この記事では、リモートデスクトップのリスクや具体的な事例、対策についてご紹介します。
リモートデスクトップとは何か
リモートデスクトップとは、離れた場所にある端末のデスクトップを、インターネット経由で利用者の手元にある端末から遠隔操作できるようにする仕組みです。例えば在宅勤務の際、自宅の端末から会社の端末へアクセスすれば、出社勤務と同じように業務ができます。
普及した背景
世界中で流行した新型コロナウイルス感染症をきっかけに、感染リスクを回避する目的で、ICTを活用し、時間や場所にとらわれない柔軟な働き方としてテレワークが普及。これに伴い、自宅やリモート勤務先から社内端末を操作できるリモートデスクトップを利用するケースが増えました。場所を選ばずに業務を進められ、比較的簡単に導入できるとあって、多くの企業・組織が積極的に導入を進めました。総務省の「令和6年 通信利用動向調査報告書(企業編)」によると、テレワークを導入している企業は47.3%であることからも、現在もリモートデスクトップの需要は高いとみられます。
仕組み
リモートデスクトップの仕組みを簡単にご説明します。リモートデスクトップでは、インターネット経由で、接続先(ホスト側)と接続元(クライアント側)が、デスクトップ画像やキーボード・マウスの入力信号を転送し合っています。実際のデータ処理はすべてホスト側の端末で行います。クライアント側の端末はディスプレイ(表示)とキーボード、マウス(入力)の役割だけを担うといったイメージです。
また、Windowsにはリモートデスクトップ機能が標準搭載されているので、比較的容易に導入できます。この方式は、マイクロソフト社が開発した、ホスト側とクライアント側がデータを送受信する際の形式や転送手続きを定めたRDP(Remote Desktop Protocol)という規格に準拠しています。クライアント側からはキーボードやマウスを操作した入力信号を、ホスト側からは画面の画像データを転送し、遠隔で操作した結果がクライアント側に反映されるという仕組みです。
このほか、無料のサービスとしてGoogleが提供する「Chrome リモートデスクトップ」もあります。Chromeブラウザの拡張機能であり、インストールと設定が非常に簡単なのが特徴です。
リモートデスクトップの利用に伴うセキュリティリスク
大変便利なリモートデスクトップですが、セキュリティ面で注意すべき点がいくつかあります。ここでは、リモートデスクトップを利用する上で、考慮すべきセキュリティリスクについてご紹介します。
ID・パスワードの流出
リモートデスクトップを利用する際によくあるセキュリティリスクが、ID・パスワードなどのアカウント情報の流出です。これらが漏洩すると、悪意を持った第三者もリモートデスクトップを利用できるようになってしまいます。端末を自由に操作できるということはネットワークにも侵入される可能性も高く、万が一個人情報など、社内の機密情報の外部流出が発生すれば、企業・組織の信用失墜に直結します。このほかにも、金融機関やクレジットカード情報が漏洩して金銭的被害を受けたり、社内のシステムに侵入されてデータを勝手に削除されたりなど、さまざまな被害が想定されます。
サイバー攻撃の被害
リモートデスクトップを利用する際は、原則インターネット経由で接続するため、サイバー攻撃のリスクが高まります。例えば、インターネット上でデータを盗み見されたり、マルウェア感染によって社内やWebサイトの情報を改ざんされたりといった被害が発生しています。近年は、攻撃の解除と引き換えに金銭を要求するサイバー攻撃であるランサムウェアによる攻撃も増加。警察庁の「令和6年におけるサイバー空間をめぐる脅威の情勢等について」によると、ランサムウェア被害のうち、感染経路の8割以上がVPNやリモートデスクトップ用機器からの侵入といいます。非常に安直なID・パスワードが使用されていたこと、不必要なアカウントが管理されずに存在していたことなどが、原因として挙げられています。
リモートデスクトップにおける4つのセキュリティ対策
リモートデスクトップを利用する際のリスクから端末を守るためには、どのような対策を行えばよいのでしょうか? ここでは、リモートデスクトップの利用にあたり、特に知っておきたい4つのセキュリティ対策についてご紹介します。
多要素認証
クライアントがホスト側へアクセスする際、多要素認証を行うことで、リモートデスクトップ利用時のセキュリティを高められます。多要素認証では、知識情報・所持情報・生体情報の3つの認証要素の中から、異なる認証要素を2つ以上組み合わせて認証します。
知識情報は、パスワードやパターン認証、秘密の質問など、ユーザー本人だけが知っている情報、所持情報は、アプリ認証やワンタイムパスワードなど、ユーザー本人だけが物理的に所持しているもの、生体情報は、指紋や虹彩、静脈パターンなどユーザーの身体的特徴に基づく情報のことです。
知識情報であるパスワードだけで行う認証ではブルートフォース攻撃(総当たり攻撃)などで特定される危険性があるため、多要素認証に対応したリモートデスクトップを選ぶことは大変重要です。
VPNの利用
VPNは「Virtual Private Network」の略で、仮想の専用線を意味します。安全な通信を実現するために欠かせません。使用するのはインターネット回線ですが、まるで専用の回線を使っているかのように仮想上のプライベートネットワークを構築します。通信が暗号化されており、認証されたユーザー以外は使用できないため、情報漏洩やサイバー攻撃のリスクが低いのが特徴です。
リモートデスクトップを使用する際、VPNを経由した場合にのみ接続を許可する設定にしておくことで、安全性を高められます。また、VPNを設置するとVPNログイン時にも認証を行うことになるため、端末に直接リモートデスクトップ接続する場合に比べ、不正アクセスのリスクは低くなるといえます。
IPアドレス接続制限・ログイン試行回数制限
リモートデスクトップの接続元となる端末のIPアドレスに基づき、接続を制限する方法も有効です。IPアドレスを制限することで、許可された端末以外からのアクセスを拒否し、第三者による不正アクセスを防げます。
また、ログイン試行回数制限もセキュリティを強化する方法の一つです。一定期間内に複数回ログインを失敗した場合、一時的にアカウントを停止する設定にしておくと、前述したブルートフォース攻撃からアカウントを保護できるようになります。
有償ソリューション、VDI(仮想デスクトップ)の利用
Windows標準のリモートデスクトップ機能ではなく、有償のソリューションを使うこともセキュリティ対策の一つです。これらの製品は、前述した多要素認証やログイン試行回数制限といったセキュリティ機能を備えているほか、Windows、macOS、Linuxなど、複数のOSで利用できたり、カスタマーサポートが手厚かったりと、利用する上でのメリットも多いです。
このほか、デスクトップの機能をサーバー上に集約し、手元のPCに画面を転送して利用するVDI(Virtual Desktop Infrastructure)を、リモートデスクトップとして用いる方法もあります。VDIはユーザーごとに個別の仮想環境を提供します。データは、すべてサーバーで保管され、端末(クライアントPC)にデータが残らないため、端末の盗難や紛失などによる情報漏洩のリスクを軽減できます。また、管理統制上必要となる設定は全仮想マシンに一括で設定・管理できるため、テレワーク環境に適しているといえます。そして万が一、端末がマルウェアに感染しても、速やかに対象の端末をネットワークから外し、代わりの端末を用意することで迅速に復旧できます。
リモートデスクトップのセキュリティリスク事例3選
ここまで、リモートデスクトップはサイバー攻撃の標的になりやすいため、適切なセキュリティ対策が必要だということをお伝えしてきました。ここでは、実際に起こっているサイバー攻撃の具体的な事例をご紹介します。
GoldBrute
GoldBruteは、ID・パスワードを総当たりでログイン試行し、攻撃を拡大させるマルウェアです。ブルートフォース攻撃とは、前述したとおり、あるパスワードに対し、考えられるすべてのパターンを総当たりで試すことで認証の突破を図るサイバー攻撃の手法のこと。GoldBruteはWindowsのリモートデスクトップサービスであるRDP(Windows RDP)を狙って攻撃してきます。この手法で不正ログインした端末から、さらに新たな攻撃対象を特定し、攻撃を繰り返すことで感染範囲を拡大させるのが特徴です。
BlueKeep
BlueKeepとは、Windows RDPに存在する重大な脆弱性の一つです。2019年にマイクロソフト社が発表しました。攻撃者はこの脆弱性を悪用し、認証なしにリモートでコードを実行することで、システムを完全に制御できます。現在、マイクロソフト社はBlueKeepに対するセキュリティパッチをリリースしているため、影響を受けるシステムに対して最新のセキュリティパッチを適用することでリスクを回避できます。このほか、信頼できるIPアドレスからの接続だけを許可する、リモートデスクトップを利用するアカウントに強力なパスワードを設定する、といった対策も有効です。
Phobos
Phobosは、Windows RDPを主な標的とするランサムウェアの一種です。感染したシステムのファイルを不正に暗号化し、復号のために身代金を要求します。業務で使用するデータやファイルを取り戻すために多額の費用を払うか、これらを失って事業を継続できなくなるかの選択を迫られるため、大変やっかいな攻撃といえます。
Windows RDPを標的とするランサムウェアは多く、ほかにもGandCrab、CrySiSなどが見つかっています。また、前述したように、リモートデスクトップ利用時のランサムウェアの被害は増加傾向にあります。セキュリティ対策が十分でない場合はこうしたサイバー攻撃のリスクが高まるため、日本国内でも広く注意喚起がなされています。
まとめ
ここまで、リモートデスクトップを利用する際のセキュリティリスクや具体的な攻撃手法、その対策についてご紹介しました。企業・組織の大事な情報資産を守りながら、テレワークを取り入れた柔軟な働き方を実現するには、適切なセキュリティ対策が欠かせません。利用状況や社内のセキュリティポリシーなどに合わせ、最適なソリューションを選択し、安全かつ効率的な業務環境を整備することが大切です。