「あなたのパソコンに、知らない人が勝手に管理者になってしまったら?」
そんな恐ろしいことが実際に起こる可能性があるのが「特権昇格」という手法です。
特権昇格は、サイバー攻撃の中でも特に危険な段階とされており、一度成功してしまうと、攻撃者はシステム全体をコントロールできるようになってしまいます。
この記事では、特権昇格がどういうものなのか、どんな種類があって、どうやって防ぐのかを、わかりやすく解説していきます。
特権昇格ってどういう意味?

特権昇格(とっけんしょうかく)とは、本来持っている権限を超えた特別な権限を取得することです。英語では「Privilege Escalation」と呼ばれます。
もう少しわかりやすく説明しましょう。
パソコンやネットワークには、利用者ごとに「できること」と「できないこと」が決められています。
例えば、普通のユーザーはファイルを見たり編集したりできますが、システム全体の設定を変更することはできません。
一方、管理者(アドミニストレーター)は、ソフトのインストールやシステム設定の変更など、ほぼすべての操作ができるんです。
特権昇格というのは、この「普通のユーザーの権限」から「管理者の権限」へと、本来は許可されていない形で権限を引き上げることを指します。
正規の使用と不正な使用がある
実は、特権昇格そのものは悪いことではありません。
正規の使い方としては、管理者が一時的にユーザーに特別な権限を与える場合があります。例えば、特定のソフトをインストールする必要があるとき、管理者が許可を出して一時的に権限を引き上げることがあるんです。
問題なのは、不正な方法で特権昇格を行う攻撃です。
サイバー犯罪者は、システムの脆弱性(セキュリティ上の弱点)を悪用したり、パスワードを盗んだり、設定ミスを利用したりして、勝手に管理者権限を手に入れようとします。これが「特権昇格攻撃」と呼ばれるものです。
特権昇格攻撃の流れ
特権昇格攻撃は、通常、次のような流れで進行します。
ステップ1:初期侵入
攻撃者はまず、何らかの方法でシステムに侵入します。
フィッシングメール(偽のメール)で従業員を騙してパスワードを盗んだり、セキュリティパッチ(修正プログラム)が適用されていない脆弱性を突いたりして、最初の足がかりを作ります。
ステップ2:偵察活動
侵入に成功した攻撃者は、すぐには目立った行動を起こしません。
システム内を調査して、どんなユーザーアカウントがあるのか、どこに重要なデータがあるのかを探ります。
ステップ3:特権昇格
調査で得た情報をもとに、攻撃者は自分の権限を引き上げようとします。
システムのバグや設定ミスを見つけて悪用したり、管理者のパスワードを盗んだりして、より高い権限を獲得するんです。
ステップ4:目的の実行
管理者権限を手に入れた攻撃者は、データを盗んだり、ランサムウェア(身代金要求型ウイルス)をインストールしたり、システムを破壊したりと、本来の目的を実行します。
特権昇格の2つのタイプ
特権昇格には、大きく分けて2つのタイプがあります。
垂直型特権昇格
垂直型特権昇格(すいちょくがたとっけんしょうかく)は、権限レベルを「上に」引き上げる攻撃です。
例えば、普通のユーザーアカウントから管理者アカウントへと権限を昇格させることを指します。これは「特権の昇格」や「Privilege Elevation」とも呼ばれます。
垂直型の攻撃では、攻撃者はシステムやソフトウェアの脆弱性を利用して、本来アクセスできないはずの高レベルな操作を実行できるようにします。
垂直型特権昇格の具体例
- WindowsのシステムバグでLocalSystem権限(最高レベルの権限)を取得する
- Linuxのカーネル(OSの中核部分)の脆弱性を悪用してroot権限(管理者権限)を獲得する
- フィッシング攻撃で管理者のパスワードを盗んで直接ログインする
水平型特権昇格
水平型特権昇格(すいへいがたとっけんしょうかく)は、同じ権限レベルの別のユーザーになりすます攻撃です。
例えば、一般社員Aさんのアカウントを乗っ取った攻撃者が、同じく一般社員のBさんのアカウントにもアクセスできてしまう状態を指します。
権限レベル自体は上がっていませんが、アクセスできる範囲が「横に」広がっているんです。
水平型特権昇格の具体例
- オンラインバンキングで、ユーザーAがユーザーBの口座情報にアクセスする
- ウェブサイトのURLのパラメータ(
id=123など)を変更して、他人の個人情報ページを見る - 盗んだ認証情報を使って、同じ部署の別の社員のアカウントにログインする
水平型の攻撃だけでも十分危険ですが、さらに厄介なのは、水平型から垂直型へと発展する可能性があることです。例えば、水平型の攻撃で管理者のパスワードをリセットできてしまえば、その後は管理者権限を手に入れることができてしまいます。
特権昇格に使われる主な手法

攻撃者はさまざまな手法を使って特権昇格を試みます。
脆弱性の悪用
ソフトウェアやOSには、開発段階で気づかれなかった脆弱性(セキュリティ上の欠陥)が存在することがあります。
攻撃者はこれらの脆弱性を見つけて悪用し、本来できないはずの操作を実行します。
有名な脆弱性の例
- Dirty COW:Linuxカーネルの脆弱性で、一般ユーザーが管理者権限を取得できてしまう
- WordPress REST API脆弱性:認証なしでウェブサイトのコンテンツを改ざんできてしまう(2017年に150万ページ以上が被害に遭った)
- Polkit脆弱性:Linuxシステムで特権昇格が可能になる欠陥
設定ミスの利用
システムの設定が不適切だと、それが攻撃の入り口になってしまいます。
例えば、本来は管理者しかアクセスできないはずのデータベースが、誤って一般ユーザーにも公開されていたり、不要な権限が付与されていたりすることがあります。
攻撃者はこうした設定ミスを探し出して悪用するんです。
パスワードの窃取
意外かもしれませんが、パスワードは簡単に盗まれてしまうことがあります。
パスワードが盗まれる主な方法
- フィッシング攻撃:偽のログインページに誘導してパスワードを入力させる
- パスワードの使い回し:他のサイトで漏洩したパスワードを試す
- 推測しやすいパスワード:「password123」や「会社名2025」などの簡単なパスワード
- セキュリティ質問の答えが簡単に分かる:SNSの投稿から「母親の旧姓」や「ペットの名前」が特定される
- パスワードを書いた付箋をモニターに貼っている:物理的に盗み見される
ソーシャルエンジニアリング
ソーシャルエンジニアリングとは、人間の心理を突いて情報を引き出す手法です。
例えば、IT部門の担当者を装って「システムの点検のためパスワードを教えてください」と電話をかけたり、重要そうなメールに見せかけて悪意のあるリンクをクリックさせたりします。
技術的な攻撃ではなく、人の信頼や不安を利用する攻撃なので、セキュリティソフトだけでは防げないのが厄介な点です。
マルウェアの使用
マルウェア(悪意のあるソフトウェア)を使って、パスワードやアクセストークン(認証に使う電子的な鍵)を盗む手法もあります。
特に「Mimikatz」や「Rubeus」といった、特権昇格専用のツールも存在しており、攻撃者はこれらを悪用します。
WindowsとLinuxでの特権昇格
特権昇格は、WindowsでもLinuxでも発生します。
Windows環境での特権昇格
Windowsでは、主に以下のような手法が使われます。
トークン操作
Windowsでは、ユーザーの権限情報を「アクセストークン」という形で管理しています。攻撃者はこのトークンを盗んで、別のユーザーとして振る舞うことができます。
DLLハイジャック
DLL(Dynamic Link Library)は、Windowsのプログラムが使う部品のようなものです。攻撃者は本物のDLLの代わりに悪意のあるDLLをシステムに読み込ませることで、管理者権限でコードを実行します。
UAC(ユーザーアカウント制御)のバイパス
Windowsには、管理者権限が必要な操作をするときに確認画面を出すUACという機能があります。攻撃者はこの保護機能を回避する方法を見つけて悪用することがあります。
Linux環境での特権昇格
Linuxでは、以下のような手法がよく使われます。
列挙(Enumeration)
攻撃者はまずシステム上のユーザーアカウントを列挙(リストアップ)します。FTPサーバーの設定ミスなどを利用してシェル(コマンド入力画面)にアクセスし、「cat /etc/passwd | cut -d: -f1」といったコマンドで全ユーザーを表示します。
カーネルエクスプロイト
Linuxのカーネル(OSの中核)に脆弱性があると、一般ユーザーでもroot権限(管理者権限)を取得できてしまうことがあります。
Sudo権限の悪用
Linuxの「sudo」コマンドは、一時的に管理者権限でコマンドを実行できる機能です。もし一般ユーザーがsudo権限を持っている場合、攻撃者はそれを悪用して管理者として操作を行えるようになります。
特権昇格攻撃がもたらす被害
特権昇格攻撃が成功すると、以下のような深刻な被害が発生する可能性があります。
データの窃取
顧客情報、企業秘密、個人情報など、重要なデータが盗まれます。
システムの破壊
重要なファイルを削除したり、システム設定を変更したりして、業務を停止させます。
ランサムウェアの感染
管理者権限を使ってランサムウェアをインストールし、データを暗号化して身代金を要求します。
バックドアの設置
将来の侵入のために「裏口」を作り、いつでも侵入できる状態にします。
他のシステムへの侵入
1つのシステムを足がかりにして、ネットワーク内の他のシステムにも侵入します(これを「横方向への移動」と呼びます)。
実際に、2017年にはTarget社がサイバー攻撃を受け、第三者ベンダーから盗まれた認証情報を使って特権昇格が行われ、最終的に1,850万ドルの和解金を支払うことになりました。
特権昇格を防ぐための対策

特権昇格攻撃は非常に危険ですが、適切な対策を取ることでリスクを大幅に減らせます。
最小権限の原則を守る
最小権限の原則とは、「ユーザーやプログラムには、仕事をするために必要最小限の権限だけを与える」という考え方です。
例えば、経理部門の社員には経理システムへのアクセス権だけを与え、人事システムや開発システムへのアクセスは許可しません。こうすることで、もしアカウントが乗っ取られても、被害の範囲を限定できます。
管理者権限は本当に必要な人にだけ与え、普段の業務では一般ユーザー権限で作業するようにしましょう。
ソフトウェアを常に最新に保つ
脆弱性を悪用した攻撃を防ぐには、定期的なアップデートが欠かせません。
OS、ウェブブラウザ、アプリケーションなど、すべてのソフトウェアを最新の状態に保ちましょう。多くの攻撃は、既に修正プログラム(パッチ)が公開されている古い脆弱性を狙っています。
セキュリティパッチが公開されたら、できるだけ早く適用することが重要です。
強力なパスワードと多要素認証
パスワードは推測されにくい複雑なものにし、定期的に変更しましょう。
さらに効果的なのが多要素認証(MFA)です。これは、パスワードに加えて、スマホに送られる確認コードや指紋認証など、複数の要素で本人確認を行う方法です。
たとえパスワードが盗まれても、多要素認証があれば不正ログインを防げます。
ユーザーの行動を監視する
異常な活動を検知する仕組みを導入することも大切です。
例えば、普段は日中しかログインしない社員が深夜にログインしたり、普段アクセスしないシステムに突然アクセスしたりした場合、それは攻撃の兆候かもしれません。
こうした異常な行動を自動的に検知して警告するセキュリティシステムを使うことで、被害を最小限に抑えられます。
セキュリティ意識の向上
技術的な対策だけでなく、従業員のセキュリティ意識を高めることも重要です。
- フィッシングメールの見分け方を学ぶ
- パスワードを他人と共有しない
- 不審なリンクをクリックしない
- セキュリティポリシーを守る
定期的な研修を行い、最新の攻撃手法について情報共有することで、ソーシャルエンジニアリング攻撃を防ぐことができます。
脆弱性スキャンとペネトレーションテスト
脆弱性スキャンは、システムに潜む弱点を自動的に見つけ出すツールです。定期的にスキャンを実行して、設定ミスや既知の脆弱性がないかチェックしましょう。
また、ペネトレーションテスト(侵入テスト)を実施するのも効果的です。
これは、実際の攻撃を模擬して、システムのセキュリティの強度を確認するテストです。
専門家に依頼して定期的に実施することで、攻撃者より先に弱点を見つけて修正できます。
特権アクセス管理(PAM)ソリューションの導入
大規模な組織では、PAM(Privileged Access Management)ソリューションの導入を検討しましょう。
PAMは、管理者権限を持つアカウントを厳重に管理し、誰がいつどの権限を使ったかを記録するシステムです。
これにより、特権アカウントの不正使用を防ぎ、万が一の際にも迅速に対応できます。
まとめ
特権昇格は、サイバー攻撃の中でも特に危険な段階であり、成功すると攻撃者はシステム全体を支配できるようになってしまいます。
垂直型と水平型という2つのタイプがあり、脆弱性の悪用、設定ミス、パスワード窃取、ソーシャルエンジニアリングなど、さまざまな手法で実行されます。
しかし、適切な対策を講じることで、リスクを大幅に減らすことができます。
最小権限の原則を守り、ソフトウェアを常に最新に保ち、強力なパスワードと多要素認証を使い、異常な活動を監視し、従業員のセキュリティ意識を高める。これらの基本的な対策を確実に実行することが、特権昇格攻撃から身を守る第一歩です。
セキュリティは一度対策すれば終わりというものではありません。新しい攻撃手法が常に生まれているため、継続的な改善と警戒が必要です。
あなたのシステムを守るために、今日から実践できる対策から始めてみてください。

コメント