クラウドサービスを悪用した内部不正事例から見える、デジタルフォレンジック上の課題とその対応 第1回

クラウドサービスを悪用した内部不正事例から見える、デジタルフォレンジック上の課題とその対応 第1回


クラウドサービスを対象とする、デジタルフォレンジック調査で確認された課題とその対応について解説します。


要点

  • 近年、内部関係者による不正行為においてクラウドサービス(SaaSなど)が悪用される事案が散見される。
  • クラウドサービスを対象とするデジタルフォレンジック調査では、依頼側が事前に調査を見据えて準備していなければ、調査範囲が限定され十分な調査ができない。
  • 適切なデータ保管ポリシーの設定やログのアーカイブ、モニタリング等による内部不正行為への牽制が重要となる。


はじめに

リモートワークが一般化したコロナ禍以降、(退職者を含む)経営者・役職員などの組織の内部関係者(以下「内部者」といいます)による営業秘密の持ち出しなどの情報セキュリティに係る不正行為1(以下「内部不正」といいます)への対策や対応支援の相談が増えています。

内部不正による脅威は、独立行政法人情報処理推進機構(以下「IPA」といいます)が毎年公表する「情報セキュリティ10大脅威2」にて、2016年以降10年連続でランクインしており、多くの組織において影響度の高い脅威として認識されています。

内部不正が発生した際にはステークホルダーとの関係やビジネスへの影響度合い、個人情報保護法に代表される法規制等に準じて、原因や影響範囲の事実確認に加え、再発防止策の実施などの対応が必要となります。これらの対応を適切に進めるための有効なプロセスの1つとしてデジタルフォレンジックが挙げられます。

近年、内部不正時のデジタルフォレンジック3の傾向として、特にSaaS(Software as a Service)型クラウドサービス(以下「SaaS」といいます)の各種ログやメッセージなどのデータを調査対象とする事案が増加しています。

このような傾向を踏まえ、本稿では内部不正時のデジタルフォレンジックのうち、SaaSが関係した複数の事例を類型化し、代表的な類型について、デジタルフォレンジック実施時に確認された課題を中心に解説します。

なお、取り上げた課題に対する具体的な対応については第2回の記事にて解説予定です。

SaaSの悪用に着目した理由

1つ目の理由として、SaaSの普及と内部不正時に悪用されやすいその特性が挙げられます。

企業におけるクラウドサービスの利用は増加の一途をたどり、既に80%弱の組織が利用しています。特に、ストレージやメールなどの機能を提供するSaaSは日本国内のパブリッククラウドサービス市場において40%を占めています。

企業におけるクラウドサービスの利用状況

企業におけるクラウドサービスの利用状況
出典:総務省「企業におけるクラウドサービスの利用状況」www.soumu.go.jp/johotsusintokei/whitepaper/ja/r06/html/datashu.html#f00282(2025年2月17日アクセス)

図表Ⅱ-1-8-5 日本のパブリッククラウドサービス市場規模(売上高)の推移及び予測

日本のパブリッククラウドサービス市場規模(売上高)の推移及び予測
出典:総務省「日本のパブリッククラウドサービス市場規模(売上高)の推移及び予測」www.soumu.go.jp/johotsusintokei/whitepaper/ja/r06/html/nd218200.html#f00280(2025年2月17日アクセス)

また、SaaSは組織内のみならず、従業員等のプライベートでのコミュニケーションやデータ共有の用途など広く利用されています。そのような利便性の高さの裏に、SaaSの機能の私的な不正利用が確認されています。

SaaSに着目した2つ目の理由として、PCやスマートフォンなどの物理的な端末(以下「端末」といいます)を対象とする従来型のデジタルフォレンジックとは異なるアプローチが必要となる点が挙げられます。

端末を対象とするデジタルフォレンジックでは、端末内のOSやアプリケーションなどが記録したログや履歴情報などに加えて、削除されたデータを含めた調査が可能です。その一方で、クラウドサービスを対象とするデジタルフォレンジックでは、クラウドサービスの責任共有モデル4に応じた限定的な範囲のデータしか解析できません。特に責任範囲の狭いSaaSでは、調査可能な範囲が、一般的にSaaSの管理プレーンで取得可能な各種ログや設定情報、SaaSのアプリケーションで生成されたデータに限定されます。さらにクラウドサービス全般の留意事項として、ログの保存期間やデータ保管ポリシーが初期設定から変更されていない場合、既定の保存期間が短い傾向にあり、保存期間後のログやデータはサービス上から自動的に削除され、それらデータは基本的に復元することはできません。

このようなクラウドサービスの特性を考慮した事前対策が講じられていない場合、クラウドサービスを対象にデジタルフォレンジックを実施したとしても期待された効果が得られない可能性が高まります。

SaaSを含むデジタルフォレンジック対応事例と対応時に確認された主な課題

次に、内部不正に対するデジタルフォレンジックの調査対象にSaaSが含まれる事案に関して、2つの類型について架空の事案を用いて解説します。具体的には「管理者権限の悪用による不正行為」および「シャドウITなどのセキュリティ対策を迂回した不正行為」を取り上げ、それぞれ下記の3つの観点で解説します。

  • 事案の背景
  • 実施されたデジタルフォレンジックの手続きとその結果
  • デジタルフォレンジック時に確認された主な課題

① 管理者権限の悪用による不正行為

内容

説明

事案の背景

  • 便宜上、クライアントをA社とし、不正行為者をB氏とする。
  • A社の不正等に関する通報窓口に対して、A社の従業員B氏が取引先の未公開情報を不正に収集し、インサイダー取引等の不正な取引を行っているとの通報があった。
  • 通報には、B氏はA社が使用するグループウェアなどのSaaS含むITインフラの管理者権限を有しており、その特権を悪用してメールやチャットなどを許可なく閲覧しているという内容が含まれていた。
  • A社はB氏に対する懲戒処分などを視野に入れ社内調査を進めることとしたが、このような事案への対応経験が乏しく、技術面でも不安を感じたことから外部の専門組織に依頼し、デジタルフォレンジックを活用した調査を実施した。

実施されたデジタルフォレンジックの手続きとその結果

  • デジタルフォレンジックの事前準備として、A社のITシステムやB氏の所属部署の内部事情に精通している従業員の協力をA社に要請し、信頼できる従業員C氏の紹介を受けた。
  • その後、C氏の協力の下で調査対象とするSaaSの最も安全かつB氏に気づかれない証拠保全方法を検討した。
  • B氏が休暇などで会社のメールなどのシステムへのアクセスが限定されたタイミングでメールやチャット機能を有するSaaSの監査ログ・B氏のメールデータ・各種設定情報を保全した。
  • 保全されたデータは専門組織のラボにて調査され、後日A社に報告された。
  • デジタルフォレンジックの結果として、B氏は取締役や事業部門長など数名のメールやチャットを不正に閲覧したり、一部のメールを自分のアカウントに転送したりしていたことが確認された。

デジタルフォレンジック時に確認された主な課題

  • A社ではSaaSの各種ログは個別にバックアップされておらず、各種ログが長期保管されないライセンス契約だったことから、既定の保存期間を過ぎたログは既に消失しており、調査範囲は限定された。
  • B氏はSaaSの管理者権限を有していたが、同権限による操作のログ取得やそのモニタリングなどが未実施で、不正行為への統制が十分ではない状態であった。

② シャドウITなどのセキュリティ対策を迂回した不正行為

内容

説明

事案の背景

  • 便宜上、クライアントをD社とし、不正行為者をE氏とする。
  • D社が保有する知的財産情報(以下「知財情報」といいます)がノーウェアランサム攻撃者のリークサイト(以下「リークサイト」といいます)に掲載されていると警察から連絡を受けた(以下「本インシデント」といいます)。

調査により下記の事実が判明した。

  • リークサイトにアップロードされていたデータには、D社の知財情報に加えて、自社とは無関係な写真やドキュメントなど個人のものと思われるデータ(以下「個人所有データ」といいます)が含まれていた。
  • D社の管理下の端末ではランサムウェアなどマルウェアの感染は発生していない。
  • リークサイトで確認された個人所有データの作成者は退職予定の従業員E氏(以下「E氏」といいます)と推測された。

  • 上記を踏まえD社はE氏に調査協力を要請し調査した結果、E氏が自宅で使用する私有PC内から複数のマルウェアが確認された。
  • D社がE氏の貸与PCの操作ログやSaaSの監査ログを調査した結果、E氏が数カ月前から複数回にわたって会社の使用するSaaSの共有フォルダからD社の知財情報を含む業務データを大量に貸与PCにダウンロードし、個人利用のSaaS(クラウドストレージ)へアップロードしていた事実が確認された。
  • 知財情報の漏えいはE氏による業務情報の持ち出しに起因している疑いが強まったことから、E氏の私用PC以外の所有機器や個人利用のクラウドサービスを追加調査の対象とすることを決定した。
  • D社は本インシデントに係る各種ステークホルダーへの報告、再発防止策の策定などの対応が必要となったことから、自社での調査では客観性に欠ける点や技術的な対応の必要性を考慮し、フォレンジック調査を外部専門機関に依頼した。
  • E氏は調査着手時には既にD社を退職していたが、D社在籍時に規程違反等における調査時の協力などを含む誓約書、個人端末などの提供に係る同意書を締結していたため、調査時の個人端末の預託やクラウドサービスなどへのアクセスは支障なく行われた。

デジタルフォレンジック対応とその結果

  • D社の貸与PCやSaaSなどのログ、E氏の私有PCやスマートフォン、SaaSのアカウントにひも付くデータ等を対象に網羅的なデジタルフォレンジック調査を実施した。
  • その結果、E氏の私有PCがマルウェア感染している既知の事象以外にD社の知財情報を含む業務データが当該PC内に保存されていたことを裏付ける痕跡が確認された。
  • さらにD社の知財情報を含む業務データはスマートフォンにも保存されていたことも確認された。
  • 外部の第三者へのデータ共有など追加の情報漏えいや証拠隠滅行為は確認されなかった。

デジタルフォレンジック時に確認された主な課題

  • D社が利用するSaaSはログ保存期間が既定のまま変更されておらず、バックアップも取られていなかったことから30日程度の限定的な期間の調査にとどまった。
  • E氏によるダウンロード行為が網羅的に確認できているか疑問が生じた。
  • 貸与PCの操作ログは取得されていたが、モニタリングされていなかった。
  • 会社のルール上、SaaSに保管する機密情報にラベリングすることとなっていたが、これが順守されておらず、データ保護が有効に機能しなかったことに加え、E氏には不要なアクセス権が付与されており、D社の情報管理が不十分であった。
  • D社ではクラウドサービスの利用について申請制度を採用していたが、CASB(Cloud Access Security Broker)など技術的対策は実施していなかった。
  • D社ではセキュリティ教育を実施していたが、E氏は個人利用のクラウドサービスへのデータアップロードなどに対して、何ら問題意識を持っていなかった。
  • E氏は調査に協力的であったためデジタルフォレンジックに必要なデータは入手できたが、仮に当該行為が外部の第三者との共謀によって悪意を持って行われ、なおかつ本人が調査に非協力だった場合には、このような対応は困難であった。

おわりに

2つの架空事案に共通する課題として、調査対象となるSaaS上のログやデータの消失が挙げられます。クラウドサービスの特性上、クラウド上から消失したログやデータを復元することは事実上困難といえます。したがって、ログのバックアップやデータ保存ポリシーを適切に設定するといった事前対策が講じられていない場合は、事実確認を目的としたデジタルフォレンジックを実施したとしても期待した証跡が得られず、不正行為者に対して責任を問えない恐れがあります。

それに加えて、下記のような対策が不十分だったことも課題として挙げられます。

  • 内部不正を検知するためのモニタリングの実施(事例ではいずれも第三者による通報から発覚)
  • 不正行為に対する未然防止の取り組み(セキュリティ教育やポリシー提示、職務の分離など)
  • 適切な情報管理(個人情報などの定期的な所在確認やアクセス権の棚卸など)

内部不正に係る効果的な調査や事前対策には上記のような課題を考慮するだけでなく、絶え間なく変化するクラウドサービスの機能や関連する技術等へのキャッチアップも必要不可欠です。

内部不正に係る対応・対策に課題や不安がある場合は経験豊富な専門家へ相談することが解決への近道となります。

次回予告

第2回は主に本稿で解説したSaaSを調査対象としたデジタルフォレンジックの課題に対して、より具体的な平時対策や効果的な有事対応にフォーカスして解説予定です。


脚注

  1. 内部者および内部不正の定義はIPA「組織における 内部不正防止ガイドライン」15ページを基に著者が抄出
    www.ipa.go.jp/security/guide/hjuojm00000055l0-att/ps6vr7000000jvcb.pdf(2025年2月17日アクセス)
  2. IPA情報セキュリティ10大脅威 2025
    www.ipa.go.jp/security/10threats/10threats2025.html(2025年2月17日アクセス)
  3. モバイルデバイスからのデータ取得手法とクラウドサービスからデータを取得する際の考慮事項
    https://www.ey.com/ja_jp/insights/forensic-integrity-services/key-considerations-for-extracting-data-from-mobile-devices-and-cloud-services-in-dfir(2025年2月17日アクセス)
  4. クラウド環境におけるインシデントレスポンス 第1回
    https://www.ey.com/ja_jp/insights/forensic-integrity-services/incident-response-in-cloud-environments(2025年2月17日アクセス)

【共同執筆者】

柳 裕二、茂木 和馬、清水 裕子
EY Japan Forensic & Integrity Services


サマリー 

クラウドサービスが悪用された内部不正の調査や平時の対策にはクラウドサービスの特性の考慮に加え、絶え間なく追加・改善されるサービス機能と関連技術等への継続的な理解が肝要です。これらの対応に課題や不安がある場合には、経験豊富な専門家に相談することが解決への近道となります。


関連記事

モバイルデバイスからのデータ取得手法とクラウドサービスからデータを取得する際の考慮事項

サイバー犯罪や不正調査などにおいて、今やモバイルデバイスを対象にしたデジタルフォレンジック(モバイルフォレンジック)は必要不可欠です。各種OSはクラウドサービスとのデータ連携を前提とした設計となっており、記憶媒体の保全・分析を中心とするレガシーなデジタルフォレンジックとは異なるアプローチが求められています。

2024年6月25日 杉山 一郎

クラウド環境におけるインシデントレスポンス 第1回

クラウド環境におけるインシデントレスポンスで重要となる責任共有モデルおよびインシデント領域など、クラウド特有の性質や留意点について解説します。

2025年1月20日 杉山 一郎

    この記事について

    You are visiting EY jp (ja)
    jp ja