VPNは、本当に悪者なのか?

はじめに:VPNへの誤解

ここ数年、ランサムウェア被害のニュースをきっかけに、「VPNは危険だ」「VPNはもう限界だ」「これからはゼロトラストだ」という論調の記事が一気に増えました。

国内の調査でも、ランサムウェア被害の侵入経路として VPN 機器や RDP の脆弱性が大きな割合を占めると指摘されています。警察庁「令和6年上半期におけるサイバー空間をめぐる脅威の情勢等について」によれば、感染経路のうち、VPN機器またはリモートデスクトップ(RDP)を経由したものが約83%を占めており、侵入経路となった機器の約5割はセキュリティパッチが未適用の状態でした。

海外でも同様の傾向が見られます。Zscaler ThreatLabz 2024 VPN Risk Report によると、56%の組織が過去12ヶ月間に「VPNの脆弱性を悪用したサイバー攻撃」を少なくとも1回経験しており、これは前年の45%から11ポイントの増加です。また、91%の回答者が「VPNが自社のITセキュリティ環境を危険にさらす可能性がある」と懸念を示しています。

こうした数字だけを見ると、

「VPNは時代遅れだ」 「VPNこそ諸悪の根源だ」 「ゼロトラストに移行すれば安全になる」

という結論に飛びつきたくなります。

しかし、本当にそうでしょうか?

  • VPNそのものが危険なのか?
  • VPNの「設計思想」自体が古くなっているのか?
  • それとも、運用や組み合わせ方の問題なのか?

そもそも VPN は、なぜ生まれ、なぜ今も使われ続けているのか。 単に「社内ネットワークに入るためのトンネル」なら、他の技術でも代替はできます。それでもなお、VPN が重要な役割を果たし続けている理由はどこにあるのか。

実は VPN には、他の技術では決して代替できない「本質」があります。 そして、その本質を見失ったまま「脱VPN」だけが語られていることこそ、いま最も危険な状況だと感じています。

本稿では、

  • VPNがなぜ生まれたのか
  • VPNの本当の目的とは何か
  • ゼロトラストの理想と現実
  • そして、今本当に考えるべき「信頼」と「検証」とは何か

を整理しながら、「VPNは悪者か?」という問いに、少し違う角度から答えてみたいと思います。


第1章:VPNの歴史 ― なぜ生まれたのか

VPN の起源を理解するには、「そもそもインターネットはどんな前提で作られたのか」を軽く振り返る必要があります。

インターネットの黎明期(1960年代〜1980年代)

1960年代、ARPANET から始まり、1980年代には TCP/IP プロトコルが確立され、現在のインターネットの基盤が出来上がりました。

当時のネットワークは、「とりあえずつながればいい」という設計が中心でした。

  • データは基本的に平文
  • 経路は信頼された研究機関・軍事ネットワーク
  • 攻撃者が一般ユーザーとして大量参加する世界は想定されていない

つまり、

  • 盗聴
  • なりすまし
  • 中間者攻撃

といったリスクは、設計当初ほとんど考慮されていませんでした。

暗号化とトンネリングへの挑戦(1990年代)

1990年代に入り、インターネットが一般社会に広がるにつれ、「公共のネットワークを使いながら、安全に通信したい」というニーズが急速に高まります。

そこで研究されたのが、

  • IPパケット自体を暗号化する仕組み(IPsec)
  • 既存のインターネットの上に仮想的な専用線を作るトンネリング

という発想でした。

背景にあった現実は極めてシンプルです。

  • 拠点間専用線は安全だが高価すぎる
  • インターネットは安価だが危険すぎる

「安価なインターネットの上に、専用線と同等の安全な仮想ネットワークを作れないか?」

この問いに対する答えが、VPN(Virtual Private Network)でした。

VPN の目的は最初から明確でした。

  • インターネットの上に
  • 特定の組織だけが利用できる
  • 閉じた、安全な仮想ネットワークを作ること

つまり VPN とは、

「自分たちが管理するネットワーク同士を、公共ネットワークを経由しながら安全につなぐ技術」

として生まれたものなのです。

企業から個人へ、そして「本質の忘却」へ

その後 VPN は、

  • 拠点間通信
  • リモートワーク
  • 管理者の遠隔運用

といった用途で広く普及しました。

2000年代後半以降は、

  • 個人向けVPNサービス
  • プライバシー保護ツール
  • 地域制限回避手段

としても認知されるようになり、「VPN=IPを隠すもの」「VPN=動画を見るためのもの」というイメージも広がります。

この過程で、VPN本来の役割――

「自分たちが作り、自分たちが管理する安全な空間に、遠隔から安全に入るための技術」

という本質が、少しずつ意識されなくなっていきました。

インターネット vs VPN — 不確定な経路と確定した論理経路

第2章:VPNの本当の目的(本質的3要素)

VPN が 30 年近く使われ続けてきた理由は、「社内ネットワークに入れるから」ではありません。 VPN には、他の技術では代替できない 3 つの本質的価値が存在します。

1. 経路保証(Path Authenticity) ― 暗号境界を自分で固定できる価値

VPN が最初に実現するのは、「自分と相手の間の論理経路を確定すること」です。

インターネットでは、BGP(Border Gateway Protocol)による経路広告が動的に変わるため、同じ URL にアクセスしても、昨日と今日で通る経路が違うことがあります。この不確定性は、以下のリスクを生みます。

  • BGPハイジャック
  • 経路途中での盗聴
  • 第三者のルータ経由

VPN のトンネリングは、この不確定なインターネット上に「確定した論理経路」を作り出します。

これは「通信を暗号化している」だけではありません。「自分がどこから暗号化し、どこで復号するか」という暗号境界を自分で決められるということです。

プロキシや SASE では、暗号化の境界はプロバイダ側にあります。利用者は「そこで何が起きているか」を検証できません。

VPN は「自分の暗号境界を自分で管理できる」数少ない手段の一つなのです。

これが「経路保証」の本質です。

安価だが危険なインターネットの上に、安全な専用線を

2. 接続相手の真正性保証(Mutual Authentication) ― 双方向で「本物」を確認できる価値

VPN は、接続相手が本物であることを双方向で確認します。

  • サーバ → クライアント:「あなたは許可されたユーザーか?」
  • クライアント → サーバ:「あなたは本物のサーバか?」

この双方向認証は、証明書・共有鍵・公開鍵認証などにより行われます。

この仕組みにより、偽のサーバに接続してしまう「フィッシング的な中間者攻撃」を構造的に防ぎます。

HTTPS も一方向のサーバ認証を提供しますが、VPN の相互認証は「通信を始める前に」「ネットワーク層で」確認を完了させます。アプリケーション層より下の階層で認証が完了するため、DNS 汚染されていても、ルーティングが歪められていても、正しい相手にしかトンネルが確立されません。

ZTNA も似た認証概念を持ちますが、「相互認証 × 暗号境界の自主管理」が合わさる点は VPN にしか存在しません。

相互認証(Mutual Authentication)

3. 盗聴・改ざん防止(Confidentiality & Integrity) ― 道と内容の両方を守る価値

通信経路には、多層の攻撃ポイントが存在します。

  • ARPスプーフィング
  • DNSポイズニング
  • 中継ルータの書き換え
  • BGPハイジャック
  • 偽アクセスポイント
  • ISPレベルのインターセプト

プロキシや ZTNA が守れるのは「内容」だけであり、入り口までの経路は依然として攻撃可能領域のままです。

VPN が強い理由は、「どこで暗号化され、どこで復号されるか」という"道"の保証と、内容の保護がセットで成立している点にあります。

特に DNS については、

  • 公開DNSを使っても政府・ISPのリダイレクトは回避できない
  • DoH/DoT でもブロック・ハイジャックされ得る

一方 VPN は、DNSクエリすらトンネル内部で完結できるため、攻撃面を大幅に縮小できます。

荷物(データ)+道(経路)が同時に保護されている

本質まとめ

この順序には明確な意味があります。

1. 経路保証 ― 道を守る(暗号境界の自主管理) 2. 接続相手の真正性保証 ― 誰と繋がるかを守る 3. 盗聴・改ざん防止 ― 通信の内容を守る

VPN は「内容を守る技術」ではなく、"道と相手と過程"を守る技術です。

この本質を理解しないまま VPN を評価すると、

  • 「暗号化なら TLS で良い」
  • 「認証なら ZTNA で良い」

という、根本的に間違った結論に至ります。


第3章:VPNを評価する正しい観点

VPN の本当の価値は、

「安全な相手との専用トンネルを確立し、その間に誰もいないことを保証する」

という一点に集約されます。

では、なぜ VPN が「攻撃されやすい」と言われるようになったのでしょうか。

実際に被害の多くを占めているのは、次のようなケースです。

  • 脆弱なファームウェアを放置した機器
  • ID・パスワードのみの認証
  • パッチが適用されていない運用
  • VPN接続後の社内LANがフラットで無制限に移動できる構成

つまり、

「VPNという技術そのもの」ではなく、 「VPNを万能トンネルとして雑に扱った設計と運用」

こそが、攻撃対象になってきたのです。

玄関(VPN)が悪かったのではなく、 鍵管理と家の中の構造が危険だった、という構図です。

玄関(VPN)が悪かったのではなく、鍵管理と家の中の構造が危険だった

第4章:ゼロトラストの理想と現実

ゼロトラストの思想は、本来とても健全です。

  • 誰も信じない
  • すべて検証する

という考え方は、境界型防御の限界を超える重要な発想です。

SASE や ZTNA は、その思想を実装する技術として急速に普及しました。

しかし、ここで一つ重要な問いが残ります。

「その検証基盤は、誰が管理し、どこで動いているのか?」

多くのゼロトラスト環境では、

  • クラウド上の認証基盤
  • クラウド上のゲートウェイ
  • クラウド上の検査エンジン

を必ず経由して通信が成立します。

これは、

「最も重要な入口と判断ロジックを、自分たちでは検証できない空間に預けている」

という構造でもあります。

SASE / ZTNA の盲点

ここで、次の問いに明確に答えられるでしょうか。

  • そのサーバのメモリは暗号化されているか
  • 他社と物理的に分離されていると証明できるか
  • 運用者や管理者が見ていないと検証できるか
  • 国家レベルの介入に対して、利用者自身が検証できるか

多くの場合、これらは

「ベンダーを信じる」

以外に、確認手段が存在しません。

ゼロトラストは「誰も信じない」という思想で始まったはずなのに、 クラウド基盤の中身だけは「信じるしかない存在」になっている。

ここに、大きな矛盾が生まれています。


第5章:データの3つの状態と、見落とされている領域

データの保護は、次の3つに分けて考えられます。

  • Data at Rest(保存中)
  • Data in Transit(通信中)
  • Data in Use(処理中)

VPN は Data in Transit を守る技術です。ストレージ暗号化は Data at Rest を守ります。

しかし、Data in Use――処理中のメモリ上のデータについては、依然として十分な検証手段を持たない環境が大半を占めています。

ゼロトラストは入口を厳格に管理するものの、

  • 処理中のデータが誰にも見られていないか
  • 実行中のデータが盗まれていないか

といった点を、利用者自身が独立して確かめる仕組みは、多くの環境で確立されていません。

近年では、Intel SGX や AMD SEV、AWS Nitro Enclaves など、Confidential Computing によって Data in Use を保護しようとする技術も登場しています。

ただしこれらは、

  • 対応サービスが限られている
  • アプリケーション側の大幅な改修が必要
  • 運用の複雑さがネックになる

といった課題が残っており、「利用者自身が検証可能なモデル」という観点では、まだ一般的な選択肢とは言えません。


結論:統合という選択 ― VPNとゼロトラストは対立しない

本稿は、「VPNか、ゼロトラストか」という二項対立を作るためのものではありません。

VPNには、

  • 通信経路を固定し、検証可能にする
  • 通信相手の真正性を双方向で確定する
  • 通信経路に第三者が存在しないことを保証する

という、今なお失われていない本質的価値があります。

ゼロトラストには、

  • 境界に依存しない
  • すべてを継続的に検証する

という、現代に不可欠な思想があります。

本当に必要なのは、

VPNを捨てることでも、 ゼロトラストを否定することでもなく、

「それぞれの目的を見失わないまま、統合されたセキュリティモデルを再構築すること」

ではないでしょうか。

VPNの目的を忘れたゼロトラストも、 ゼロトラストの思想を欠いたVPN運用も、 どちらも新たな"無意識の信頼"を生み出してしまいます。

真のゼロトラストとは、単なる製品の置き換えではありません。

  • 何を信じているのか
  • どこまでを検証できているのか
  • どこから先を「信じるしかない領域」として受け入れているのか

これらを利用者自身が正しく理解し、その上で設計することこそが、本当の意味でのゼロトラストです。

自分が借りたサーバで、自分たちのセキュアな空間を作る。 その安全性を、自分たち自身で検証できる構造を持つ。

安全は「検証できること」でしか成立しません。 検証できない安心は、保証のない期待にすぎません。

VPNの本質を見失わず、 ゼロトラストの思想を形骸化させず、 矛盾を排除するのではなく、 矛盾を統合した次のモデルへ。

いま私たちに必要なのは、そのための冷静な再設計ではないでしょうか。


(本稿は、VPNの本質的価値とゼロトラストの思想を「対立」ではなく「検証可能性」という軸で再統合することを目的としています)


参考文献・引用元

1. 警察庁「令和6年上半期におけるサイバー空間をめぐる脅威の情勢等について」 - https://www.npa.go.jp/publications/statistics/cybersecurity/

2. Zscaler ThreatLabz 2024 VPN Risk Report - https://www.zscaler.com/resources/industry-reports/vpn-risk-report