週間情報通信ニュースインデックスno.1521 2026/4/25


1.穴吹ハウジングサービスのランサム被害、グループ企業の通信機器経由で侵入(4.24 日経XTEC)
穴吹ハウジングサービスはランサムウエア攻撃を受け、49万6000件の個人情報が漏洩した可能性がある。流出したファイルの数は21万件に及ぶ。攻撃者はグループ会社の通信機器を足掛かりに社内ネットワークへ侵入。複数サーバーへのログインを繰り返し試み、管理者権限を奪取した。同社はPCを全面リプレースして多要素認証も導入、さらなる対策強化を図る。

 経営幹部を含めた社員の出社後に対策本部を立ち上げ、役割を明確に分けた5つの専門チームを同日中に組織した。システム関連は、被害を受けたシステムの復旧を担う「システム再構築チーム」と、ランサムウエアに感染していないデータを保全する「データ保全チーム」の2つ。システム以外は、顧客サービスを継続できる環境を整備する「業務継続チーム」、社員が通常業務を続けるための環境を構築する「社内対応チーム」、個人情報保護委員会や監督官庁など当局への届け出と社内外への情報発信を担う「広報関連チーム」の3つである。

 対策本部の下で指示系統を一本化し、調査とともに被害拡大の防止にも手を打った。全社員にパソコンの利用停止を指示。会社が支給したスマートフォンを活用しながら業務を継続するようにした。

2.Wi-Fi 7はなぜ速い? 帯域幅が2倍に広がり、MLOで複数の周波数帯を使える (4.24 日経XTEC)
Wi-Fi 7の速さの秘密は主に3つある。速度向上に最も寄与するのが帯域幅だ。Wi-Fiの周波数帯は3種類あり、チャンネルという単位で分割されている。このチャンネルを複数束ねて通信できるが、Wi-Fi7の6GHz帯では従来の2倍(最大320MHz)となる広いデータの通り道が利用できるようになった。

2.4GHz帯で利用できる帯域幅は約80MHzにとどまる。対して5GHz帯は400MHz、6GHz帯では480MHzと桁違いに広い。帯域幅は基本的に20MHz単位のチャンネルに分割されるが、「チャンネルボンディング」により複数チャンネルを束ねることが可能だ。Wi-Fi 7では、6GHz帯で最大16チャンネル=320MHzまで束ねられる

 「MLO(Multi-Link Operation)」の恩恵も大きい。複数の周波数帯を同時に利用して高速化したり、電波状態の良い周波数帯に切り替えて通信したりできる。さらにデジタルデータをアナログ信号に変換する変調方式も「1024QAM」から「4096QAM」に進化。データを一度に送れる量が増えたため、特に近距離の通信速度は2割向上する。

 Wi-Fi 6以降では新たな通信方式の「OFDMA(直交周波数分割多元接続)」が導入され、通信効率が向上。従来は同一タイミングでは同じ宛先にしかデータを送れなかったが、宛先が異なるデータを同時に送れる。

3.プライベート通信網、アジア中心に急成長(4.7 日経XTEC)
情報通信技術関連市場の調査会社である米ABI Researchによると、プライベートネットワーク市場は2025年の110億米ドルから年平均成長率(CAGR)38%で成長し、2030年までには540億米ドルになる。

プライベート5G(第5世代移動通信システム)ネットワークに限れば、2025年からCAGR54%で成長し、2030年には204億米ドルに達する。5G RedCap(Reduced Capability)対応が進めば市場はさらに成長する。地域別では、アジア太平洋地域のオーストラリア、中国、香港、日本、ニュージーランド、シンガポール、韓国での需要が最も高く、世界市場に占める割合は2026年で56%、2030年にも49%を占める。なお、プライベートネットワークは主に大企業で活用され、2030年までに全体の66%を占める。業界別ではエネルギーや鉱工業、製造業、物流業界で最も多く活用されている。

4.攻撃者は侵入ではなく「ログイン」する、闇市場で買える9億件の認証情報 (4.22 日経XTEC)
相次ぐサイバー攻撃。攻撃者はソフトウエアなどの脆弱性を突いて侵入するイメージが強いが、それだけではない。パスワードなどの認証情報を入手し、正規ユーザーになりすましてログインしているケースも多い。近年では、こちらのほうが主流になっているとするセキュリティーベンダーは少なくない。

 米Ontinue(オンティニュー)の研究者は、「攻撃者はもはや『侵入』していない。(盗んだ認証情報を使って)『ログイン』している」と断言する。セキュリティーベンダーなどが公開するリポートなどを基に、認証情報の悪用の現状を紹介する。

 その背景には、ダークウェブなどの闇市場で売買されている認証情報の存在がある。認証情報の多くは、情報を窃取することに特化したマルウエアであるインフォスティーラー(Infostealer)によって窃取されているという。

 インフォスティーラーに感染すると、被害は1つのアカウントにとどまらない。同社の調査によれば、端末1台から平均で87件の認証情報が盗まれたという。

 脆弱性を解消するなど、攻撃者を侵入させないための対策は当然不可欠である。だが、それだけでは不十分なのが現状だ。レコーデッドフューチャーは、インフォスティーラー対策の重要性を強調する。

 同社によれば、インフォスティーラーによる情報窃取の多くは、企業システムへのアクセスに使用される個人用デバイスで発生しているという。そのため、個人用デバイスのマルウエア対策や監視が重要だとする。

5.通信速度が低下しにくい「レイヤー2スイッチ」、端末とポートの関係を学習(4.22 日経XTEC)
レイヤー2スイッチはイーサネットで接続したネットワーク機器やパソコンなどの間でフレームを転送する。イーサネットはレイヤー2(Layer 2:L2)に属するため、L2スイッチと呼ばれる。LAN(Local Area Network)スイッチ、スイッチングハブと呼ばれることもある。

 企業やデータセンターなどにあるLANで、パソコンやサーバーなどを収容したり、各フロアのネットワークを集約したりするのに利用する。L2スイッチが出てくるまでは、こうした目的にはリピーターハブが使われていた。

 リピーターハブは入力された信号を整形及び増幅して全てのポートに伝える。つまり、受け取ったフレームを全てのポートから送出する。ポートの先につながる端末は、自分宛てのフレームなら受け取り、そうでなければ破棄する。

 リピーターハブは仕組みが単純なぶん安価だが、ネットワークが大規模になり、端末の数が増えると通信速度が下がってしまう欠点があった。これはリピーターハブが別々のポートで同時に受信した複数のフレームを、同時に処理できないためだ。

 リピーターハブでは全てのポートで1つの線を論理的に共有しているので、どこかのポートが通信中だと、他のポートに接続した端末は通信できなくなる。企業で荷物の預かり所に、宛先関係なく荷物が届けられており、受取人が1人ずつ宛先を確認しながら受け取るようなイメージだ。他の人が受け取っている間は、待っていなければいけない。

 もし、ある端末がデータを送信している最中に別の端末が送信を始めてしまったら、リピーターハブはデータの衝突(コリジョン)が発生したと見なし、それを知らせる「ジャム信号」を全端末に送信する。ジャム信号を受信した端末は通信を一定時間停止し、ランダムな待ち時間を経た後にフレームを再送する。端末数が増えるとジャム信号の送信頻度が高まり、通信速度が低下しがちになる。

 一方、L2スイッチは宛先に応じて転送先のポートを切り替える(スイッチする)。従って、宛先の端末がつながるポートだけにフレームが流れる。また、送信するフレームは一時的にバッファー用のメモリーに保存し、ポートの状況を見て送り出す。こうした仕組みを備えるため、L2スイッチでは複数のポートで同時に通信でき、接続端末が増えても通信速度が低下しにくい。

 荷物の例でいうと、部署別に窓口が分かれているので、各部署の人たちが同時に荷物を受け取っても待ち時間なくスムーズに事が運ぶ状況だ。

 L2スイッチは自身のポート番号と、そこにどんなMAC(Media Access Control)アドレスの端末がつながっているのかをまとめた対応表(MACアドレステーブル)を持っている。フレームを受信したら、宛先MACアドレスを参照してどのポートの先につながった端末宛てなのかを調べ、適切なポートだけにフレームを転送する。

 MACアドレステーブルの情報は、フレームを送受信する際に学習する。受信フレームの送信元MACアドレスと、受信したポートをセットで保存していく。

 MACアドレステーブルに情報がないフレームを受け取った際は、どこに送ればよいか分からないので全ポートに転送する。こうした動作をフラッディングと呼ぶ。

 フラッディングに対する応答が届けば、不明だった宛先の端末がどのポートにつながっているのかが分かるわけだ。

ホームページへ