ホワイトリスト方式とは? メリット・デメリットや注意点を解説

セキュリティ対策には様々な手法がありますが、年々巧妙化するサイバー攻撃に対して、より安全性を重視したホワイトリスト方式と呼ばれる考え方が注目されています。では、ホワイトリスト方式とはどのようなセキュリティ対策で、どのようなメリット・デメリットがあるのでしょうか。
本記事では、ホワイトリスト方式とブラックリスト方式の違いやメリット・デメリット、ホワイトリスト方式を活用する場合の注意点などを解説します。
ホワイトリスト方式とは、許可されたプログラムなどのみを実行可能とするセキュリティ手法
ホワイトリスト方式とは、事前に許可されたアプリケーションやプログラム、動作だけを実行できるようにするセキュリティ手法です。ホワイトリストに登録されていない動作は、危険だと判断されていない未知の動作であっても一切許可されないため、情報システムの安全性を高い水準で維持できます。
この方式は、OSやアプリケーションが不正に操作されることを防ぎたいケースなど、様々な場面で活用されています。例えば、企業が利用を許可したアプリケーションだけを社内システムで実行できるように設定すれば、従業員が不用意にフリーソフトをインストールしたり、不正なプログラムを誤って起動したりすることで生じるセキュリティリスクを軽減することが可能です。
サイバー攻撃が日々進化している中、ホワイトリスト方式は原則禁止・例外許可という思想で安全性を最優先するアプローチとして、注目を集めています。
ホワイトリスト方式とブラックリスト方式の違い
セキュリティ対策の基本的な考え方には、ホワイトリスト方式の他に、ブラックリスト方式と呼ばれるアプローチもあります。どちらも有害なプログラムや不正アクセスなどによる被害を防ぐための方法ですが、被害防止のためのアプローチに違いがあります。
ホワイトリスト方式は許可したものだけを実行可能にする仕組みである一方で、ブラックリスト方式は、危険なものだけをブロックする方式です。ブラックリスト方式では、例えば過去に脅威として認識されたプログラムや危険なWebサイトなどをリストに登録し、それらの動作だけを禁止し、リストに掲載されていないプログラムなどの動作は許可します。
ブラックリスト方式を採用したセキュリティ対策の代表例がウイルス対策ソフトで、既知のウイルス定義ファイル(パターンファイル)に一致する動作を行うプログラムを検出して遮断します。許可される動作の範囲が広がるため、セキュリティの柔軟性は高いものの、リストにない未知のリスクに対応するのは困難です。
もっとも、ウイルス対策ソフトのすべてがブラックリスト方式を採用しているわけではなく、高度化する脅威に対応するため、ホワイトリスト型のセキュリティ手法を取り入れたウイルス対策ソフトも登場しています。運用環境やセキュリティポリシーに応じて、それぞれの方式の特性を理解した上で、適切に使い分けることが重要です。
ホワイトリスト方式のメリット
ホワイトリスト方式は、セキュリティを最優先に考えた運用を実現できるため、企業や組織にとって様々なメリットがあります。
例えば、許可リストにない動作はすべてブロックされるため、偶発的なミスや内部不正によるリスクを低減できる点はメリットです。さらに、未知のウイルスのようなブラックリスト方式では対応しづらい脅威にも、ホワイトリスト方式なら対応できます。脆弱性が発見されてから修正される前にその脆弱性を突く攻撃はゼロデイ攻撃と呼ばれますが、ホワイトリスト方式であれば、ゼロデイ攻撃を引き起こすようなウイルスの動作も防ぎます。
サイバー攻撃が巧妙化する中、過去のデータに依存せずに防御できるホワイトリスト方式は、長期的な視点でも有効な対策のひとつです。
ホワイトリスト方式のデメリット
ホワイトリスト方式は高いセキュリティを実現できる一方で、運用面ではいくつかのデメリットもあります。
ホワイトリスト方式では、許可されていない動作は一切実行できないため、新しいソフトウェアや機能を導入する際にはホワイトリストを更新しなければなりません。また、既存のソフトウェアのアップデートがあった際にも、再検証が必要です。
このように、ホワイトリスト方式には安全性と引き換えに運用の柔軟性を犠牲にする側面があります。
ブラックリスト方式のメリット
ブラックリスト方式のメリットは、既知の脅威に対しては効率的に対応でき、ホワイトリスト方式よりも柔軟に対応できる点です。ブラックリスト方式では、リストに載っていない動作は原則としてすべて許可されるため、新しいソフトウェアの導入や業務の変更にも柔軟に対応できます。ITリテラシーの高くない現場でも扱いやすい点もメリットといえます。
原則としてユーザーの行動に制限をかけず、既知の危険なプログラムやWebサイトなどのみをブロックする仕組みであるため、業務スピードを優先したい環境に有効です。ウイルス定義ファイルが定期的に更新されるウイルス対策ソフトのように、リストへの追加が自動で行われる場合は、運用や管理も難しくありません。
ブラックリスト方式は、利便性を保ちつつ既知のリスクには対応したいケースに適したアプローチです。
ブラックリスト方式のデメリット
ブラックリスト方式は柔軟性に優れた運用が可能な反面、セキュリティの観点ではいくつかの弱点があります。例えば、ブラックリスト方式は、既知の脅威をブロックすることには優れていますが、新たに登場したウイルスや攻撃手法には対応できません。リストに登録されていない脅威は見逃されるため、脆弱性の発見後に素早く実行されるゼロデイ攻撃には対応できない可能性があります。
また、リストの内容も常に最新の状態に保つ必要があり、更新が遅れたり、誤って重要な脅威を除外したりしてしまうとセキュリティリスクが高まります。ホワイトリスト方式と比較すると、柔軟性はあるものの安全性が低いのがブラックリスト方式です。
ホワイトリスト方式を活用できる場面

ホワイトリスト方式は、企業でセキュリティ対策が必要になる様々な場面で活用されています。代表的な活用例としては、下記の4点が挙げられます。
ソフトウェアのインストールの制御
企業が、社内で使用するソフトウェアのインストールを制御する場面で、ホワイトリスト方式は活用できます。例えば、企業のセキュリティポリシーに基づき、信頼性が確認されたソフトウェアのみをホワイトリストに登録し、それ以外のソフトウェアは使用できないように制限します。ホワイトリストに登録されていないソフトはインストールも実行もできないため、不正なプログラムの侵入や業務に関係のないソフトウェアの使用を防ぐことが可能です。
ソフトウェアのインストールを制御したい場合、ブラックリスト方式だと危険性が確認されたソフトウェア以外は使用できるため、未知のソフトウェアによるセキュリティリスクを排除することはできません。セキュリティ上の理由からインストールを制御するのであれば、ホワイトリスト方式の導入が効果的です。
Webサイトのフィルタリング
従業員の業務用端末からアクセスできるWebサイトを制限したい場合も、ホワイトリスト形式を活用することで、より安全性の高い運用をすることができます。例えば、業務に関連するドメインへのアクセスのみを許可することで、業務に不要なWebサイトの閲覧や不審なサイトへのアクセスを防止できるようになります。
これにより、特定の企業や個人などに対してメールなどで偽のWebサイトに誘導する標的型攻撃やフィッシング詐欺の被害に遭いそうになっても、詐欺サイトへのアクセスを遮断できます。ブラックリスト方式では、リストに掲載されている危険なWebサイトへのアクセスのみをブロックするため、まだ危険性が周知されていない詐欺サイトへのアクセスは防げません。
ただし、業務で様々なドメインへのアクセスが必要になるような業種でホワイトリスト方式を採用すると、業務の効率性が落ちる可能性もあります。自社の業務の状況を踏まえ、適切な方式を検討することが重要です。
メールのフィルタリング
メールのフィルタリングの場面でも、ホワイトリスト方式を活用することができます。ホワイトリスト方式によるメールのフィルタリングでは、特定の送信元アドレスやドメインのみからのメール受信を許可し、それ以外は自動的に迷惑メールフォルダに入れたり、削除したりするといった方法で受信しないように処理します。スパムメールやフィッシング詐欺メールを、受信ボックスに入れずに遮断するのが目的です。
ただし、この方法では新規の取引先などからの業務に必要なメールも、リストに登録されていなければ拒否されてしまいます。そのため、社外関係者と頻繁にメールのやりとりを行い、新たな連絡先を登録する頻度が多いようなケースでは、ホワイトリスト方式を採用すると業務に支障が生じるかもしれません。このような場面では、危険な連絡先のみをリスト化して除外するブラックリスト方式のほうが適しています。
また、取引先のメールアドレスが変更された場合も、変更後のアドレスからメールが送られてきたら、受信できない可能性があります。業務の効率性と安全性のバランスをどのようにとるかを検討して、ホワイトリスト方式とブラックリスト方式を使い分けることが重要です。
IPアドレスによるアクセス制限
IPアドレスのホワイトリストを用意して、社内システムへのアクセスを制限するケースもあります。この方法では、指定されたIPアドレスからのアクセスのみを許可することで、社内システムが不正アクセスの被害に遭うのを防ぎます。
特定の拠点や端末からのみ社内システムにアクセスできるようにして、外部からの不審なアクセスは原則としてブロックされるため、リモート環境下の従業員や関係者にのみアクセスを許可したい企業などに有効な方法です。例えば、VPNやクラウドサービスを利用する際にも、アクセスできるIPアドレスを限定することで、万が一IDやパスワードが流出しても第三者による接続を防ぐことが可能です。
また、IPアドレスのホワイトリスト方式を活用したアクセス制限は、DDoS攻撃のような大量のアクセスを行う攻撃の被害も軽減できます。信頼されたIPアドレス以外の通信は遮断されるため、システムに負荷がかかるのを防ぐことができます。この点、ブラックリスト方式だと、すべての不審なIPアドレスを登録し続ける必要があるため、DDoS攻撃に対応するのは困難です。
ホワイトリスト方式の注意点
ホワイトリスト方式は高度なセキュリティ対策を導入できるようになる一方で、導入や運用方法には注意しなければならないポイントがあります。
ホワイトリスト方式では許可された動作しか実行できないため、業務に必要なソフトウェアやWebサイト、IPアドレスなどを漏れなく登録しなければなりません。もし、リストに含める項目に漏れがあった場合は、業務に支障が生じる可能性があります。例えば、誤って業務に必要なソフトウェアをリストから除外してしまい、ソフトウェアが利用できなくなると、システムトラブルにつながるおそれもあります。リストの構築には十分な時間をかけた精査が必要になり、現場の業務知識を持つ担当者の関与も不可欠です。
また、ホワイトリスト方式では、新しいソフトウェアの導入などを行うたびにホワイトリストの見直しと安全性の検証が必要です。頻繁に様々なソフトウェアを試すような現場ではリストを運用する負担が増大するため、効率的な運用方法を考案するか、ホワイトリスト方式での運用自体を見直す必要があるかもしれません。
このように、ホワイトリスト方式を導入する際は、業務の詳細を把握した上で、適切に許可や制限を行うための制度設計と継続的なメンテナンスが重要となります。
ホワイトリスト方式の特徴を理解して、セキュリティ対策を導入しよう
ホワイトリスト方式は、あらかじめ許可された動作以外をすべて制限することで、高度なセキュリティを実現する手法です。未知の脅威やゼロデイ攻撃に強く、重要な情報資産を保護するためには有効ですが、運用の柔軟性が低い点はデメリットです。
ウイルス対策ソフトなどのセキュリティ対策製品でも、ホワイトリスト方式を採用した製品もあれば、ブラックリスト方式の考え方をベースにしている製品もあります。自社が導入しようとしている製品がどちらの考え方を基盤にしているかを意識しながら、自社の運用方法に適した方式なのかを検討して導入を決めましょう。
また、セキュリティ対策では、ウイルス対策ソフトに加え、情報漏洩対策ツールなども併用することで、より強固な防御体制を築くことができます。インターコムが提供する情報漏洩対策ツール「MaLion」シリーズは、ファイルアクセスやWebアップロードなどを監視して操作を制御する機能、セキュリティポリシーの設定、不正操作への警告表示といった機能を利用可能です。ファイル操作の制御では、読み込み、書き込み、移動、コピー、名称変更、削除といった操作の許可や禁止について、ホワイトリスト方式・ブラックリスト方式のいずれの方法も設定できます。
複雑化するセキュリティリスクに対処するための有効なソリューションとして、ぜひ導入をご検討ください。