リモートPCサービス ブログ

BLOG
BLOG
2023.10.26

リモートデスクトップを安全に利用するには? セキュリティリスクと対策を解説

リモートデスクトップとは、離れた場所にあるPCをネットワーク経由で遠隔操作できる仕組みのことです。2020年以降テレワークの急速な普及により、社外から社内のPCを操作する用途でリモートデスクトップの利用が増加しています。

同時にリモートデスクトップの脆弱性を狙ったサイバー攻撃も増加しており、安全に利用するには適切なセキュリティ対策が欠かせません。本記事ではリモートデスクトップのセキュリティリスクや対策方法について解説します。

リモートデスクトップとは

リモートデスクトップとは、遠隔地にあるPCを手元の端末から操作するための技術です。オフィス以外の場所からでもネットワーク経由でオフィスのPCを操作して業務が行えるため、新型コロナウイルス感染症が流行した2020年以降企業で利用されるケースが増えました。

WindowsのPCにはリモートデスクトップが標準機能として搭載されているため、特別なアプリケーションを導入する必要がなく、すぐに利用可能です。WindowsのリモートデスクトップはMicrosoft社が開発したRDP(Remote Desktop Protocol)という通信プロトコルを使用しています。接続先のホストPCからは画面の情報を転送し、接続元のクライアント端末からはキーボードやマウスによる操作の情報を転送することで操作が行える仕組みとなっています。

ほかにもGoogle社によって開発された「Chrome リモートデスクトップ」や、サードバーティの「TeamViewer」、「Anydesk」など、リモートデスクトップを行える様々なツールが存在しており、Windows環境以外でもリモートデスクトップを利用することができます。

リモートデスクトップのメリット

リモートデスクトップを利用する主なメリットは以下のとおりです。

手軽に導入できる

Windowsの標準機能や、Google Chromeの機能(Chrome リモートデスクトップ)を利用すれば、専用ツールの導入が不要なためコストがかかりません。専用のソフトウェアを導入する場合にも手間はそれほどかからないため、手軽に導入できることがメリットです。高度な専門知識も必要ないため、学習コストや人件費もかかりません。

クライアント端末にデータが残らない

リモートデスクトップは、社内のホストPCの画面を映して遠隔操作するだけなので、手元のクライアント端末にはデータは保存されません。社外に持ち出すクライアント端末にデータを残さないため、万が一クライアント端末を紛失したりした場合にも情報漏洩を防ぎ、セキュリティリスクを軽減します。

クライアント端末のスペックを問わない

リモートデスクトップはホストPCを遠隔で操作するため、クライアント端末のスペックを問わず業務を行うことができます。例えばクライアントデバイスは社内のホストPCよりもスペックを下げた安価なモデルを調達したり、社員の保有しているPCをBYODで利用したりするなど、コスト面でもメリットを出せるでしょう。

リモートデスクトップのセキュリティリスク

リモートデスクトップはリモートワークを手軽に実現する上でメリットが多い反面、ホストPCのポートを外部に公開することになるため、リモートデスクトップ環境を狙ったサイバー攻撃も増えています。具体的には以下のようなセキュリティリスクが想定されます。

  • ID・パスワードの侵害、不正アクセス
  • マルウェアへの感染
  • 情報漏洩、情報改ざん

リモートデスクトップを狙ったサイバー攻撃事例

実際にリモートデスクトップを狙ったサイバー攻撃には以下のような事例があります。

RDPポートを通じて侵入する「Phobos」

Phobosはインターネット上に開放されたRDPのポートを検出してブルートフォース(総当たり)攻撃を行い、不正アクセスを試みるランサムウェアです。侵入に成功すると端末内に保管されているデータを暗号化して脅迫メッセージを表示し、身代金を要求します。
Phobos自体は2018年12月頃から被害が報告されていましたが、2020年9月以降に活動が多く観測されるようになりました。これは世界中の企業がテレワークを導入するにあたり、セキュリティ対策が不十分なままRDPポートを不用意に開放するケースが多かったことが原因と考えられます。

攻撃を繰り返して感染拡大する「GoldBrute」

GoldBruteはリモートデスクトップ機能を公開している端末に対してブルートフォース攻撃を行い、不正ログインが成功した端末にプログラムをインストールし、さらに新たな攻撃対象へ感染を広げていくマルウェアです。感染が広がるほどブルートフォース攻撃の規模も拡大するため危険視されています。

リモートデスクトップのセキュリティ対策

サイバー攻撃の標的になりやすいリモートデスクトップを安全に利用するためには以下のような点に注意しましょう。

パスワードポリシーの強化

単純で推測されやすいパスワードは、辞書攻撃やブルートフォース攻撃によって不正アクセスされやすいため、なるべく長く複雑なパスワードにしましょう。

特に「administrator」や「admin」などは狙われやすいです。英大文字・小文字・数字・記号を組み合わせて10文字以上にするなど、なるべく強固なパスワードポリシーを適用します。

また、同じID・パスワードの組み合わせを使い続けることは、万が一情報が漏洩した際にクレデンシャル・スタッフィング攻撃(入手したID・パスワードの組み合わせで不正ログインを試みる攻撃)を受けるリスクがあるため、避けるようにしましょう。

ログイン試行回数の制限

一定期間内に複数回ログインに失敗したらアカウントを停止するなど、ログイン試行回数の制限を設けます。これによりブルートフォース攻撃などによる不正ログインのリスクを軽減できます。

IPアドレスの制限

特定のIPアドレスからのアクセスのみリモートデスクトップ接続を許可します。これにより許可されていないIPアドレスからのアクセスを拒否できます。

ポート番号の変更

RDPはデフォルトで3389のポート番号を使用しており、そのままだと攻撃者に狙われる要因になります。3389以外のポート番号に変更することで標的にされるリスクを大きく減らすことができます。

VPNの利用

VPN(Virtual Private Network)とは、仮想の専用線をネットワーク上に構築する技術のことです。特定のユーザーのみが回線を使用するため、通信の安全性を高めることができます。VPN経由のアクセスのみリモートデスクトップ接続を許可することでセキュリティを高められるでしょう。

多要素認証の導入

認証の3要素である知識情報・所持情報・生体情報のうち2つ以上を組み合わせて認証する多要素認証を導入します。ID・パスワードが盗まれたとしても、もう一つの情報が必要となるため不正アクセスのリスクを減らせます。

エンドポイントセキュリティの導入

マルウェアの感染を防ぐため、端末にはエンドポイントセキュリティの製品を導入することも重要です。EDR(Endpoint Detection and Response)は、未知のマルウェアに感染した場合にもデバイス上の不審な挙動を検知して隔離するなどの対応が可能なため、従来のウイルス対策ソフトより安全性を高められます。

脆弱性管理

脆弱性管理とは社内のソフトウェアやシステムに存在する脆弱性を検出し、対処を行う一連のプロセスを指します。リモートデスクトップを利用する端末を含むすべてのハードウェア・ソフトウェアのインベントリを作成して管理し、システム内のセキュリティホールとなる脆弱性を可視化して発見した場合は迅速に対応します。

at+linkリモートPCサービスの資料ダウンロードはこちらをクリック

まとめ

リモートデスクトップは遠隔地からPCを操作できる技術のことです。手軽に導入でき、オフィス以外でも効率的に業務ができるため、テレワークが広く普及した現在は需要が高まっています。

リモートデスクトップには多くのメリットがある反面、リモートデスクトップ環境を狙ったサイバー攻撃も増えているため、セキュリティ面には注意が必要です。今回ご紹介したリモートデスクトップのセキュリティリスクや対策方法を確認し、自社のリモートデスクトップ環境について見直してみてはいかがでしょうか。