休眠アカウント対策の基本とはじめの一歩
~放置されたIDが狙われる?~

 株式会社ネットワークバリューコンポネンツ

皆さんの組織では、「消し忘れアカウント」の対策、しっかりできていますか?
実はこうしたアカウントの放置が、深刻なサイバー攻撃の入り口となるケースが増えています。

2026119日の日本経済新聞でも、岐阜県の自動車部品メーカーがサイバー攻撃を受けたという記事が掲載されました。

Fundamentals-of-Inactive-Account-Management-01

引用: 日本経済新聞「岐阜の自動車部品メーカーにサイバー攻撃 消し忘れアカウントを悪用」 https://www.nikkei.com/article/DGXZQOUC236KF0T21C25A2000000/ (2026120)

この記事で取り上げられた企業が公開しているインシデント報告書には、「一時的な利用を目的として臨時で作成されたアカウントを、利用終了後に抹消せず、そのまま残存させてしまっていた。」という旨の記載があります。まさにこうしたアカウントが悪用され、攻撃の足がかりとなっていたことがわかります。

一時的な利用を目的として2025410日に作成された当社正規VPNアカウントの悪用による侵入であると確認しました。

当アカウントは一時的な利用を目的として臨時で作成されたものであったため、非常に容易なIDとパスワードで作成されていました(例示:ID:temp PASS:password1msys1)。また、利用終了後に抹消せずにそのまま残存させてしまいました

引用:美濃工業株式会社 サイバー攻撃に関する最終報告 兼 安全宣言 https://www.mino-in.co.jp/archives/news/%e3%82%b5%e3%82%a4%e3%83%90%e3%83%bc%e6%94%bb%e6%92%83%e3%81%ab%e9%96%a2%e3%81%99%e3%82%8b%e6%9c%80%e7%b5%82%e5%a0%b1%e5%91%8a-%e5%85%bc-%e5%ae%89%e5%85%a8%e5%ae%a3%e8%a8%80 (2026年1月20日参照)

このように、消し忘れアカウントのような、一見使われていない“休眠アカウント”が、実は見逃せないセキュリティリスクとなっているのです。それにもかかわらず、IDに関連する対策は、多くの組織で優先度が低く設定されがちです。

本記事では、休眠アカウントがなぜ危険なのか、どのような対策が必要なのかを整理してご紹介します。

休眠アカウントのリスクと実態

そもそも、休眠アカウントにはどのようなリスクがあるのでしょうか。

最大の問題は、削除したつもりのまま放置され、“管理外の存在”になってしまうことです。こうしたアカウントは、適切な設定の維持やセキュリティ対策が行われていない状態になりやすく、他のアカウントと比べて攻撃者にとって狙いやすい状態になっています。実際に、こうしたアカウントの悪用が報告されるケースも少なくありません。
    
休眠アカウントの実態については、Silverfort社が2024年に公開したレポート「The Identity Underground Report」にも言及があります。調査によると、組織内のアカウント全体のうち13〜17%が休眠状態にあるとされており、想像以上に多いと感じる方も多いのではないでしょうか。

Fundamentals-of-Inactive-Account-Management-02引用:「The Identity Underground Report アイデンティティのアタックサーフェスに存在する弱点に関する包括的分析」より https://products.nvc.co.jp/silverfort/resource/the-identity-underground-report

また、同様のリスクは、新たに作成されたばかりのアカウントや、複数人で利用される共有アカウントにも存在します。アカウントを正しく管理できていなければ、攻撃者にとって格好の足がかりとなってしまうのです。

Active Directory認証への多要素認証(MFA)実現方法~Silverfortで簡単に実現~
The Identity Underground Report

棚卸しから始める、休眠アカウント対策

こうした休眠アカウントを含む、組織内のアカウントの管理やセキュリティ強化のためには、どのような対策が必要なのでしょうか。

まず重要なのは、定期的なアカウントの棚卸しです。
現在どのようなアカウントが存在しているのかを把握し、利用されていない休眠アカウントを迅速に発見し、削除する。さらに、継続的に棚卸しを行うことで、新たに発生した休眠アカウントにも対応できます。

棚卸しの過程では、休眠アカウントだけでなく、望ましくない設定のアカウントや、用途の曖昧な共有アカウントなども見つかるはずです。こうしたアカウントについても、適切な状態への変更や削除が求められます。

また、棚卸しと同時に、各アカウントの設定状態を確認することも重要です。不適切な設定を放置すれば、意図せぬリスクを招く可能性があるため、定期的な確認と修正が必要です。

とはいえ、これらの作業を人手で行うのは現実的ではありません。
数百〜数十万のアカウントを抱える組織もあり、ID管理部門がすべてを手作業でチェックするには限界があります。非効率であるだけでなく、精度や継続性の確保も難しいのが実情です。

そこで注目されているのが、ISPM(Identity Security Posture Management)と呼ばれるソリューションです。

ISPMは、組織が利用しているID基盤や認証基盤と連携し、アカウントの棚卸しや設定状態の監視を自動で実行します。各種ガイドラインやベストプラクティスと照らし合わせたリスク評価も可能です。

ISPMを導入することで、継続的かつ効率的なID管理と、リスクの早期発見が実現できるのです。

まとめ

組織で日々使われているIDは、サイバー攻撃において攻撃者がほぼ確実に狙うポイントのひとつです。それにもかかわらず、ID管理やセキュリティ対策の優先度は、これまで高く設定されてこなかったのが実情ではないでしょうか。

皆さんは、自身が所属する組織で利用されているID(アカウント)の数や、どのように使われているのかを、正確に把握できていますか?

正規のID情報が悪用される被害が増えている今こそ、改めてID対策を見直すタイミングかもしれません。

弊社では、ISPMソリューションとしてSilverfortをご提案しています。Silverfortは統合アイデンティティセキュリティ対策プラットフォームであり、他にもID対策に対する豊富な機能を提供しています。

この機会にID対策の見直しや強化に興味がある方、ID対策にお困りの方はぜひお気軽にお問い合わせください。

 

現在受付中のセミナー・イベント

Active Directoryに潜むリスクとは?ランサム攻撃に備える可視化戦略

開催日時 2026年01月29日(木)15:00 - 16:00
開催場所 オンライン開催
主催 株式会社ネットワークバリューコンポネンツ

本セミナーでは、同レポートの分析結果をもとに、AD運用に潜むリスクとその可視化の重要性を解説します。さらに、ランサム攻撃を含むサイバー脅威への備えとして、今後組織が取るべき具体的な対策の方向性について、実践的な視点から考察を行います。

【ソリューション概要】アイデンティティの可視化と追加の認証制御を実現するSilverfort

RECENT POST「IT資産/データ」「セキュリティ対策/リスク管理」の最新記事


【ソリューション概要】アイデンティティの可視化と追加の認証制御を実現するSilverfort

SUBSCRIBEお知らせを受け取る

RANKING人気記事ランキング