Home / 関連記事 /

NASの不正アクセスを防ぐアカウント保護ガイド:監視と自動ブロック

NASの不正アクセスを防ぐアカウント保護ガイド:監視と自動ブロック

21/01/2026

リモートアクセスやファイアウォールを整えると、NASは「外部からアクセスできる道具」になります。ここから先は、設定の巧拙よりも運用の差が出ます。つまり、「誰がいつ入ったか」を把握し、怪しい試行を早めに止めるフェーズです。

2段階認証は有効な一手です。それでも、パスワードを何度も試すブルートフォースのような動き自体は起こり得ます。そこでUGREEN NASでは、まず「アカウント活動」で接続状況を見える形にし、次に「アカウントロックダウン」で失敗試行を自動的に終了できます。

ugreen 2段階認証

知見:

  • UGREEN NASの効果的なセキュリティ運用は、現在の接続状況を可視化する「アカウント活動」と、不正な試行を自動的に遮断する「アカウントロックダウン」を併用することで実現します。
  • アカウントロックダウン機能は、短時間での連続したログイン失敗を検知してIPアドレスやアカウントをブロックするため、パスワードを総当たりするブルートフォース攻撃への防御として不可欠です。
  • 管理者自身の誤入力によるセルフロックアウト(締め出し)を防ぐために、信頼できるアカウントをあらかじめホワイトリストに登録しておくことが推奨されます。
  • 一時的なブロックにとどまらず、繰り返し攻撃を行う不審なIPアドレスを特定し、ファイアウォール設定で恒久的に拒否することで、長期的なセキュリティ強度が向上します。

「見る」と「止める」を両方セットで運用する

アカウント保護の基本は、アカウント活動で現状を把握し、アカウントロックダウンで異常を自動終了することです。どちらか一方だけでは不十分で、両方を組み合わせて初めて効果を発揮します。

  • アカウント活動は、現在NASに接続しているデバイスとアカウントの一覧を表示する機能です。誰がいつどこからどのサービスにアクセスしているかをリアルタイムで確認できます。見覚えのない接続があれば、その場で強制ログアウトさせることも可能です。
  • アカウントロックダウンは、ログイン失敗が一定回数を超えたアカウントやIPアドレスを自動的にブロックする機能です。ブルートフォース攻撃のように短時間で大量のログイン試行が発生した場合、手動で対処する前にシステムが攻撃を終了します。
  • ホワイトリストは、アカウントロックダウンの補助機能です。信頼できるアカウントをあらかじめ登録しておけば、パスワードを何度か間違えても自動ブロックの対象外になります。管理者が自分自身を締め出してしまう事故を防ぐために有効です。

この3つを連携させることで、「状況を可視化する」「攻撃を自動で止める」「正規ユーザーは保護する」という運用サイクルが成立します。

誰がどこから接続しているか確認する

アカウント活動は、「コントロールパネル」>「セキュリティ」>「アカウントのセキュリティ」からアクセスできます。現在NASに接続しているデバイスとアカウントの状態をリアルタイムで確認できる機能です。

確認できる情報

アカウント活動には、以下の情報が記録されます。

  • 最新の接続時間:デバイスが最後にログインした日時
  • クライアント:接続に使用しているアプリケーションやブラウザ
  • 送信元IPアドレス:接続元のIPアドレス
  • サービスプロトコル:アクセスしているサービス(SMB、WebDAVなど)

接続数が多い環境では、「ユーザータイプ」や「ユーザー名」でフィルタリングすると、特定のアカウントのアクティビティをすばやく絞り込めます。

信頼できる単一IPアドレスをホワイトリストに追加する方法

IPアドレスの見方

送信元IPアドレスの表示は、NASへの接続方法によって異なります。

接続方法 表示されるIPアドレス
DDNS ルーターから取得したパブリックIPv4、またはIPv6アドレス
UGREENlink 127.0.0.1(localhost)
NATトラバーサル NASのローカルネットワークIPアドレス
DDNS + リバースプロキシ NASのローカルネットワークIPアドレス

UGREENlink経由の接続はすべて127.0.0.1と表示されるため、IPアドレスだけで接続元を特定することはできません。不審なアクセスを追跡する場合は、接続時間やクライアント情報と組み合わせて判断してください。

{{UGPRODUCT}}

記録の仕様

アカウント活動の記録には、2つの制限があります。

再起動でクリアされる:NASを再起動すると、すべてのアクティビティ記録が消去されます。記録はデバイスの再起動完了時点からゼロに戻ります。

同一デバイスは最新状態のみ保持:同じデバイスから複数回ログインした場合、システムは最新のアクティビティ情報だけを保持します。過去のログイン記録は上書きされ、履歴としては残りません。

長期的なログ保存が必要な場合は、外部のログ管理システムとの連携を検討してください。

不審なデバイスを切断する

見覚えのない接続を発見した場合、リストから対象デバイスを選択し「終了」をクリックすると、そのデバイスを強制的にログアウトさせることができます。

終了されたデバイスがNASに再度アクセスするには、アカウントのパスワードを再入力する必要があります。不正アクセスの疑いがある場合は、切断後すぐにパスワードを変更することを推奨します。

ログイン失敗を自動で終了する

アカウントロックダウンは、短時間に繰り返されるログイン失敗を検知し、該当するアカウントやIPアドレスを自動的にブロックする機能です。ブルートフォース攻撃のように、パスワードを総当たりで試す行為を未然に防ぎます。

設定手順

  1. コントロールパネル」>「セキュリティ」>「アカウントのセキュリティ」に移動
  2. アカウントロックダウン」のスイッチをONにし、「編集」をクリック
  3. ブロック発動の閾値とブロック期間を設定
    • 閾値(デフォルト):5分以内に6回のログイン失敗
    • ブロック期間(デフォルト):5分間
  4. OK」をクリックして設定を適用

ブロック期間が経過すると、システムは自動的にブロックを解除します。閾値やブロック期間は環境に応じて調整してください。厳しく設定しすぎると、正規ユーザーがパスワードを数回間違えただけでロックアウトされる可能性があります。

ホワイトリストの設定

信頼できるアカウントをホワイトリストに登録しておくと、そのアカウントは自動ブロックの対象外になります。パスワードを複数回間違えてもブロックされません。

  1. アカウントロックダウン」設定ページで「ホワイトリスト」タブに切り替え
  2. 追加」をクリックし、「ユーザーを追加」または「ドメインユーザーを追加」を選択
  3. 利用可能なユーザー一覧から、信頼するアカウントを選択
  4. 確認」をクリックして追加を完了

管理者アカウントはホワイトリストへの登録を推奨します。設定変更中にパスワードを何度か間違えた結果、自分自身がブロックされてNASにアクセスできなくなる事態を防げます。

ブロックリストの管理

アカウントロックダウンが発動すると、該当するIPアドレスやユーザーがブロックリストに追加されます。

  • ブロックリストの確認:「ブロックリスト」タブで、現在ブロックされているIPアドレスやユーザーを一覧表示できます。
  • 手動解除:正規ユーザーが誤ってブロックされた場合、リストから対象を選択して削除すれば、即座にブロックが解除されます。
  • ホワイトリストの管理:「ホワイトリスト」タブでは、登録済みの信頼アカウントを確認できます。複数ユーザーの同時選択・削除にも対応しており、アカウント数が多い環境でも効率的に管理できます。

運用パターン|アクティビティ監視とブロックを組み合わせる

アカウント活動とアカウントロックダウンは、それぞれ単独でも機能しますが、組み合わせることでより堅牢な防御が可能になります。

定期的なアクティビティ確認とファイアウォール連携

アカウント活動を定期的にチェックし、不審なIPアドレスを発見したら、ファイアウォールの拒否ルールに追加する運用が効果的です。

アカウントロックダウンは一時的な終了に過ぎません。ブロック期間が経過すれば、同じIPから再び攻撃を受ける可能性があります。繰り返し現れる不審なIPは、ファイアウォールで恒久的にブロックしてしまう方が確実です。

  1. 週に1回程度、アカウント活動を確認
  2. 見覚えのないIPアドレスや異常な接続パターンを記録
  3. 同じIPが繰り返し現れる場合、ファイアウォールの拒否ルールに追加
  4. 必要に応じて、該当IPの地域をファイアウォールで範囲ブロック

ブロック閾値の調整

デフォルトの閾値(5分以内に6回失敗で5分間ブロック)は、多くの環境で妥当な設定です。ただし、状況によっては調整が必要です。

  • 閾値を厳しくする場合:外部公開しているNASで、不正アクセスの試行が頻発している環境では、失敗回数を減らす(例:3回)、ブロック期間を延ばす(例:30分)といった調整が有効です。
  • 閾値を緩める場合:複数ユーザーが頻繁にログインする環境では、正規ユーザーの誤入力でブロックが発動しやすくなります。失敗回数を増やす(例:10回)か、ブロック期間を短くする(例:2分)ことで、誤ブロックの影響を軽減できます。

閾値を変更した後は、しばらくブロックリストの状況を観察し、正規ユーザーが巻き込まれていないか確認してください。

結び

リモートアクセスを開通させ、ファイアウォールでIPを制御し、アカウントロックダウンで攻撃を自動終了する。ここまで設定すれば、UGREEN NASのセキュリティ基盤は整ったと言えます。

ただし、セキュリティは一度設定して終わりではありません。アカウント活動を定期的に確認し、見覚えのない接続がないかをチェックする習慣が大切です。不審なIPを見つけたらファイアウォールに追加し、ブロックリストの状況を観察しながら閾値を調整する。この継続的なサイクルが、NASを長期的に守る力になります。

Quick Navigation
Related Reads
家族とNASの写真を共有する方法【2025年12月更新】
家族とNASの写真を共有する方法【2025年12月更新】
09/09/2025
初心者向けNAS入門|写真・動画の管理と安全な共有術 (2025年9月アップデート)
初心者向けNAS入門|写真・動画の管理と安全な共有術 (2025年9月アップデート)
28/04/2025