
【メインフレームニュースとは】
メインフレームは今なお、グローバルで企業の基盤として高い信頼性や大量のトランザクション処理が求められるシステムで使用されています。1987年の創業以来メインフレームの運用効率化、セキュリティ強化を実現してきた弊社からメインフレーム関連のお役立ち情報をご案内させていただきます。
メインフレームはミッションクリティカルな資産です。最近のアセスメントでは、ネットワーク通信の未暗号化や権限設定ミスなど、運用現場で頻繁に発見されるトップ 10 の脆弱性が確認されています。これらはデータ漏洩、業務停止、監査/罰則リスクに直結します。まずは短時間の診断で「見えていない穴」を特定しましょう。
メインフレームが依然として世界の基幹業務を支えていることを示すデータがあります
- Systemは企業の75%のデータを保持している
- トップ100の銀行のうち92行が銀行業務をメインフレームで実行している
- トップ25の航空会社のうち23社が業務実行にメインフレームを利用している
- トップ10保険会社が業務実行にメインフレームを利用している
- クレジットカードのトランザクションのうち90%はメインフレームで実行されている
- メインフレームの扱うトランザクション(処理)は一日約30,000,000,000件
- メインフレーム(z/System)の売り上げは毎年昨対で62%の増加
メインフレームへのアセスメントで検知される脆弱性トップ10
特にメインフレームのセキュリティ分野で第一人者と言われる米国Vanguard社が年次で開催する Vanguard Security & Compliance 2025(VSC 2025)でトップ10脆弱性を発表しますが、年々内容が変化してきています。下の表は今年VSC2025にて発表された、過去1年間に実施したアセスメントで確認された脆弱性です。
(出典:VSC2025より)
| 順位 | 脆弱性 | 深刻度 | 発生率 |
|---|---|---|---|
| 1 | ネットワーク通信がTLS等で保護されていない | Severe | 99% |
| 2 | UNIX(USS) ディレクトリが world-write | High | 96% |
| 3 | UNIX(USS) ファイルが world-write | High | 93% |
| 4 | 不適切な umask の設定 | High | 87% |
| 5 | ユーザカタログデータセットへの過剰アクセス | High | 82% |
| 6 | SMFダンプデータセットへの過剰アクセス | High | 80% |
| 7 | 2要素認証が管理者等に未導入 | Medium | 79% |
| 8 | CICS APPLID が VTAMAPPL で制御されていない | Medium | 75% |
| 9 | パスワードに有効期限が設定されていない | Severe | 75% |
| 10 | システム REXX データセットへの過剰アクセス | Severe | 73% |
各脆弱性のワンポイント
- ネットワーク通信未保護 ー リスク:認証情報・顧客情報が盗聴される。対策:AT-TLS/TLS導入と通信ポリシー適用。
- USS ディレクトリ/ファイル world-write – リスク:不正なファイル作成・改ざん。対策:権限見直し、最小権限化、定期スキャン。
- umask 不適切 – リスク:新規ファイルの権限が緩くなる。対策:/etc/profile に umask 077 を適用。
- ユーザーカタログ/SMF過剰アクセス – リスク:OS や監査ログの改ざん/情報収集。対策:アクセスリストの厳格化、監査ログの保全。
- 管理者の MFA 未導入 – リスク:管理者権限が乗っ取られる。対策:特権ユーザへ MFA を必須化、APF 等との統合検討。
メインフレームは企業の中核です。しかし、設定ミスや古い運用慣行で脆弱性が放置され、重大な情報漏洩や業務停止に繋がる事例が増えています。メインフレーム上のデータが盗難、公開や不適切な変更や削除された場合、あるいは運用中のサービスが中断された場合、貴社にとってどれほど影響があるかを考える必要があります。弊社では、Vanguard 社が提供しているメインフレーム対象のセキュリティアセスメント・サービスやペネトレーションテストなどを日本のお客様に提供しております。まずは診断で「見えていないリスク」を可視化しませんか?
Vanguard社のセキュリティソリューションとサービスのご紹介はこちら