テレワークや出張先から社内システムへアクセスしたいとき、あるいは学校や組織のネットワークに外部から接続したいときに登場するのが VPN です。
一方で近年は、便利さの裏を突いて リモートアクセス経路(VPNやRDPなど)を狙った侵入→乗っ取り→ランサムウェアという被害も増えており、「とりあえず繋がる」だけの設定は危険になっています。
この記事では、VPNの基本から、Windowsでの一般的な設定手順、そして“今どきの落とし穴”と安全な運用の考え方までをまとめます。
VPNとは?
VPNは Virtual Private Network(仮想プライベートネットワーク) の略で、インターネット上に 暗号化された“専用トンネル” を作り、あたかも同じ社内LANにいるかのように安全に通信できる仕組みです。
本来は外部からアクセスできない社内ネットワークやサーバーに対して、VPN経由で接続すると「同一ネットワーク上にいる」ような形で利用できるようになります。
VPNの主なメリット
1) 外部から社内ネットワークへ安全に接続できる
自宅・外出先・出張先からでも、社内の共有フォルダや業務システムへアクセスできるようになります。
2) 通信を暗号化し、盗聴・改ざんリスクを下げられる
公共Wi-Fiなど、盗聴リスクのある環境でも、VPNが正しく構成されていれば通信は暗号化されます。
VPNにも種類がある(選び方の目安)
VPNは「インターネットVPN(インターネット経由)」や「IP-VPN(通信事業者の閉域網)」など大きく方式が分かれます。
インターネットVPN:導入しやすい・コストを抑えやすい(中小企業で多い)
IP-VPN:閉域網で安定・セキュリティ設計もしやすい(拠点間接続などで採用されやすい)
さらに実装(プロトコル)としては IKEv2 / SSTP / WireGuard / OpenVPN などが使われます。
なお、Microsoftは将来の Windows Server で **PPTP と L2TP を非推奨(廃止予定)**とし、代替として SSTP や IKEv2 への移行を促す方向性を示しています。
→ つまり「昔の設定のまま使い続ける」ほどリスクと運用コストが上がります。
WindowsでVPNを設定する方法(一般的な手順)
ここでは Windows 10/11 共通で通用しやすい一般手順をまとめます。社内VPNの場合、会社(ベンダー)から渡される情報・アプリ・設定ファイルがあることも多いので、まずはそれを優先してください。
事前に用意する情報
VPNサーバー名(またはアドレス)
VPNの種類(例:IKEv2 / SSTP / L2TP/IPsec など)
認証方式(ユーザー名/パスワード、証明書、事前共有キー 等)
接続アカウント(ID・パスワード)または証明書
手順(Windowsの標準機能で追加する)
設定 → ネットワークとインターネット → VPN を開く
VPN の追加(VPN接続の追加)を選択
VPNプロバイダーを Windows(ビルトイン) にし、必要項目を入力して保存
追加したVPNを選び、接続 を実行
※メーカー製ルーター(ヤマハ、FortiGate、Sophos、SEILなど)やクラウドVPN製品を使う場合、入力項目が増えたり、証明書配布や専用クライアントが必要な場合があります。
重要:VPNは「便利」だが、設定を誤ると侵入口になる
1) いちばん危ないのは「RDPをインターネットへ直接公開」
「外から社内PCを操作したい」ニーズで、Windowsのリモートデスクトップ(RDP)をそのまま外部公開(3389番ポート開放)してしまう例がありますが、これは非常に狙われやすいです。
Microsoft自身も、外部からPCへRDP接続するなら “VPNを使い、PCをインターネットに直接開放しない” という考え方を明示しています。
また、CISA(米国の政府機関)もランサムウェア対策ガイドで RDP等のリモートデスクトップサービスの利用を最小化し、必要な場合はベストプラクティスを適用する と注意喚起しています。
2) 「VPSを踏み台にした侵入」も現実的
近年は、攻撃者がVPSなどを使って大量の試行(パスワードスプレー、総当たり)を行い、弱い認証・公開された管理画面・リモート接続口を突破するケースが増えています。
VPNやRDPも例外ではなく、“設定が甘い遠隔接続”が最初の侵入口になりがちです。
安全に使うための実務チェックリスト(最低限)
RDPを直接インターネットに公開しない(必要ならVPN経由にする)
VPNアカウントは 強いパスワード+可能ならMFA(多要素認証)
使っていないVPNアカウントを放置しない(退職者・一時アカウントの棚卸し)
VPN装置・サーバー・クライアントを 定期アップデート
ログを取り、異常な接続(深夜の大量試行など)を検知できるようにする
社内の重要サーバーへは、VPN接続後も アクセス制御(必要な人だけ) を掛ける(“繋がったら全部見える”は危険)
まとめ:VPNは「正しく設計・運用」してこそ効果が出る
VPNは、外部から社内ネットワークへ安全にアクセスできる便利な仕組みです。
ただし、近年はリモートアクセス経路が攻撃者に狙われやすく、設定や運用が甘いと侵入口になり得ます。特に RDPの安易な公開は避け、VPNなど安全な経路を使うのが基本方針です。
VPNの環境構築は、アーストにお任せください(導入・見直し・運用まで)
「社内VPNを作りたい」「今のVPNが安全か不安」「テレワークを始めたが設定が場当たり」
そんなときは、アーストPCサポートが 現状診断→設計→構築→動作確認→運用ルール作りまでまとめて支援します。
現状ヒアリング(構成、利用人数、端末、拠点、用途)
最適な方式の提案(VPN装置/クラウドVPN/ゼロトラスト系など)
Windows端末側の設定支援(配布方法含む)
不正アクセス対策(MFA、アクセス制限、ログ監視、ポリシー整備)
「RDPを安全に使いたい」ケースの設計(VPN+最小権限+運用ルール)
「とりあえず繋がる」ではなく、安全に・継続運用できる形にしたい方は、ぜひご相談ください。


