This is the Trace Id: 48d5e4eee34aacf26b649180a3fcbb81
メイン コンテンツへスキップ Microsoft Security が選ばれる理由 AI 搭載のサイバーセキュリティ クラウド セキュリティ データ セキュリティとガバナンス ID とネットワーク アクセス プライバシーとリスク管理 AI 対応のセキュリティ 統合セキュリティ オペレーション ゼロ トラスト Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra エージェント ID Microsoft Entra 外部 ID Microsoft Entra ID ガバナンス Microsoft Entra ID 保護 Microsoft Entra Internet Access Microsoft Entra Private Access Microsoft Entra Permissions Management Microsoft Entra Verified ID Microsoft Entra ワークロード ID Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Security 露出管理 Microsoft Defender 脆弱性の管理 Microsoft Defender 脅威インテリジェンス Microsoft Defender スイート for Business Premium Microsoft Defender for Cloud Microsoft Defender クラウド セキュリティ態勢管理 Microsoft Defender 外部攻撃面管理 Azure Firewall Azure Web App Firewall Azure DDoS Protection GitHub での高度なセキュリティ Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender for Business Microsoft Intune の中核的な機能 Microsoft Defender for IoT Microsoft Defender 脆弱性の管理 Microsoft Intune 高度分析 Microsoft Intune エンドポイント特権管理 Microsoft Intune エンタープライズ アプリケーション管理 Microsoft Intune リモート ヘルプ Microsoft クラウド PKI Microsoft Purview コミュニケーション コンプライアンス Microsoft Purview コンプライアンス マネージャー Microsoft Purview データ ライフサイクル管理 Microsoft Purview eDiscovery Microsoft Purview 監査 Microsoft Priva リスク管理 Microsoft Priva 主体の権利要求 Microsoft Purview データ ガバナンス Microsoft Purview スイート for Business Premium Microsoft Purview データ セキュリティ機能 価格 サービス パートナー サイバーセキュリティ意識向上 お客様導入事例 セキュリティ 101 製品試用版 業界での評価 Microsoft Security Insider Microsoft Digital Defense Report Security Response Center Microsoft Security のブログ Microsoft Security のイベント Microsoft Tech Community ドキュメント 技術コンテンツ ライブラリ トレーニングと認定 Compliance Program for Microsoft Cloud Microsoft トラスト センター Service Trust Portal Microsoft セキュア フューチャー イニシアティブ ビジネス ソリューション ハブ 営業に問い合わせる 無料試用を開始する Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Mixed Reality Microsoft HoloLens Microsoft Viva 量子コンピューティング 持続可能性 教育機関 自動車 金融サービス 行政機関 医療 製造業 小売業 パートナーを探す パートナーになる パートナー ネットワーク Microsoft Marketplace Marketplace Rewards ソフトウェア開発会社 ブログ Microsoft Advertising デベロッパー センター ドキュメント イベント ライセンス Microsoft Learn Microsoft Research サイトマップの表示

サイバー キル チェーンとは

偵察、侵害、データ流出などのサイバー攻撃の段階を概説するセキュリティ オペレーション (SecOps) フレームワークについてご確認ください。

サイバーセキュリティにおけるサイバー キル チェーン

サイバー キル チェーン (サイバー攻撃チェーンとも呼ばれます) は、巧妙なサイバー攻撃の中断と防止に役立つサイバーセキュリティ モデルです。このアプローチは、一般的なサイバー攻撃をステージに分割することで、セキュリティ チームが進行中のサイバー攻撃を特定し、それらが組織に損害を与える前に停止するのに役立ちます。

重要なポイント

  • サイバー キル チェーンは、一般的なサイバー攻撃をステージに分割し、セキュリティ チームが進行中のサイバー攻撃を特定して停止しやすくするサイバーセキュリティ モデルです。
  • サイバー キル チェーンには、偵察、武器化、デリバリー、悪用、インストール、コマンドと制御、目標に対するアクション、収益化の 8 つのフェーズが含まれています。
  • サイバー キル チェーン モデルの実装は、影響を受ける組織に関連するモデルの各ステージの分析から始まります。
  • サイバー キル チェーン モデルの一般的な批評は、マルウェアが含まれない内部の脅威や攻撃に対する効果が低いということです。

サイバー キル チェーンの歴史

2011 年、Lockheed Martin は、キル チェーンと呼ばれる軍事概念をサイバーセキュリティ業界向けに改作し、サイバー キル チェーンと名付けました。このキル チェーンと同様に、サイバー キル チェーンは攻撃のステージを特定し、各ステージ中の敵対者の一般的な戦術と技法に関する分析情報を防御者に提供します。また、どちらのモデルも線形であり、攻撃者が各ステージを順番に辿ることを予想しています。

サイバー キル チェーンが初めて導入されて以来、サイバー脅威アクターは戦術を進化させており、サイバー キル チェーンのすべてのステージを常に辿るわけではありません。これに対応して、セキュリティ業界はアプローチを更新し、新しいモデルを開発しました。MITRE ATT&CK® マトリックスは、実際の攻撃に基づく戦術と技法の詳細な一覧です。これは、サイバー キル チェーンと同様のステージを使用しますが、線形の順序を辿りません。

2017 年に、Paul Pols 氏が Fox-IT および Xsdden University と共同で別のフレームワークである統合キル チェーンを開発しました。このキル チェーンは、MITRE ATT&CK マトリックスとサイバー キル チェーンの両方の要素を 18 ステージのモデルに統合しました。

サイバー キル チェーンのステージ

偵察


サイバー キル チェーンは、動機、ツール、方法、技法、意思決定の方法、検出の回避方法などのサイバー攻撃の思考傾向を理解することを目的として、サイバー攻撃フェーズのシーケンスを定義します。サイバー キル チェーンのしくみを理解することは、防御者が最も早いステージでサイバー攻撃を停止するのに役立ちます。

武器化

武器化フェーズでは、攻撃者が、偵察中に発見した情報を使用して、標的の組織の弱点を最大限に悪用するために、マルウェアを作成または変更します。

デリバリー

サイバー攻撃者は、マルウェアを構築した後、攻撃を開始しようとします。最も一般的な方法の 1 つは、フィッシングなどのソーシャル エンジニアリング技法を使用して、サインイン資格情報を渡すように従業員を誘導することです。また、攻撃者は、それほど安全ではない公衆ワイヤレス接続を利用したり、偵察中に発見したソフトウェアやハードウェアの脆弱性を悪用したりすることで、侵入できる可能性があります。

悪用

サイバー脅威攻撃者は、組織に侵入した後、アクセス権を使用して、システム間で横方向に移動します。その目標は、組織に損害を与えために使用できる機密データ、追加の脆弱性、管理アカウント、またはメール サーバーを見つけることです。

インストール

インストール ステージでは、攻撃者がマルウェアをインストールして、より多くのシステムとアカウントを制御できるようにします。

コマンドと制御

サイバー攻撃者は、多数のシステムを制御した後、リモートで操作するためのコントロール センターを作成します。このステージでは、難読化を使用してトラックをカバーし、検出を回避します。また、サービス拒否攻撃も使用して、セキュリティ プロフェッショナルの注意を真の目的から逸らします。

目標に対するアクション

このステージでは、サイバー攻撃者は、サプライ チェーン攻撃、データ流出、データ暗号化、データ破壊などの主要な目標を達成するためのステップを実行します。

収益化

Lockhead Martin の元のサイバー キル チェーンには 7 ステップしか含まれていませんが、多くのサイバーセキュリティ専門家は、これを 8 ステップに拡張しました。これにより、攻撃者がランサムウェアを使用して被害者からの支払いを引き出したり、機密データをダーク Web で販売したりするなど、攻撃から収入を生み出すために行うアクティビティに対処します。

サイバーセキュリティに対するサイバー キル チェーンの影響

サイバー脅威攻撃者が攻撃をどのように計画および実施しているかを理解すると、サイバーセキュリティ専門家が組織全体の脆弱性を見つけて軽減するのに役立ちます。また、サイバー攻撃の初期ステージにおける侵害の指標を特定するのにも役立ちます。多くの組織が、サイバー キル チェーン モデルを使用して、セキュリティ対策を積極的に実施し、インシデント対応を指導しています。。

サイバー キル チェーン モデルのベネフィット

サイバー キル チェーン モデルは、セキュリティ専門家の役に立ちます。

  • サイバー キル チェーンのあらゆるステージで脅威を特定します。

  • 承認されていないユーザーがアクセスしにくいようにします。

  • 特権アカウント、データ、システムを強化します。

  • 古いハードウェアとソフトウェアに定期的にパッチを適用し、アップグレードします。

  • フィッシング メールを見つける方法を従業員に教えます。

  • 横移動を迅速に発見し、対応します。

  • 進行中のサイバー攻撃を停止します。

サイバー キル チェーンの実装

脅威インテリジェンス

サイバー脅威から組織を保護するための最も重要なツールの 1 つは、 脅威インテリジェンスです。優れた脅威インテリジェンス ソリューションは、組織の環境全体のデータを合成し、セキュリティ専門家がサイバー攻撃を早期に検出するのに役立つ実用的な分析情報を提供します。

ID およびアクセス管理

多くの場合、攻撃者はパスワードを推測するか盗むことによって組織に侵入します。内部に侵入した後、特権をエスカレーションして機密データとシステムにアクセスしようとします。ID およびアクセス管理ソリューションは、承認されていないユーザーがアクセスできたことを示している可能性のある異常なアクティビティを検出するのに役立ちます。また、誰かが盗んだ資格情報を使用してサインインするのを難しくする、2 要素認証などの制御とセキュリティ対策も提供しています。

セキュリティ情報イベント管理

多くの組織は、セキュリティ情報イベント管理 (SIEM) ソリューションを利用して、最新のサイバー脅威の一歩先を行っています。SIEM ソリューションは、組織全体およびサードパーティのソースからのデータを集計して、セキュリティ チームがトリアージして対処するための重要なサイバー脅威を表面化します。また、SIEM ソリューションの多くは、特定の既知の脅威に自動的に対応し、チームが調査する必要があるインシデントの数を減らします。

エンドポイントでの検出と対応

どのような組織にも、数百または数千のエンドポイントがあります。企業がビジネスを行うために使用するサーバー、コンピューター、モバイル デバイス、モノのインターネット (IoT) デバイスの間で、すべてを最新の状態に保つことはほぼ不可能です。攻撃者はこのことを知っています。これが、多くのサイバー攻撃がセキュリティ侵害されたエンドポイントから始まる理由です。エンドポイントでの検出と対応ソリューションは、セキュリティ チームがエンドポイントを監視して脅威を検出し、デバイスのセキュリティの問題が検出されたときに迅速に対応するのに役立ちます。

拡張検出と応答

拡張検出と応答 (XDR) ソリューションは、エンドポイント、ID、クラウド アプリ、メールを保護する単一のソリューションを使用して、エンドポイントでの検出と応答をさらに一歩進めます。

マネージド検出と応答

すべての企業が、脅威を効果的に検出して対応するための社内リソースを利用できるわけではありません。これらの組織は、既存のセキュリティ チームを強化するために、マネージド検出と応答を提供するサービス プロバイダーに目を向けています。これらのサービス プロバイダーは、組織の環境を監視し、脅威に対応する責任を担います。

サイバー キル チェーンの課題

サイバー キル チェーンを理解することは、企業や政府が複雑でマルチステージのサイバー脅威に対して積極的に準備して対応するのに役立ちますが、排他的に利用すると、組織が他の種類のサイバー攻撃に対して脆弱になる可能性があります。サイバー キル チェーンの一般的な批評のいくつかを次に示します。
  • マルウェアを重視している。元のサイバー キル チェーン フレームワークは、マルウェアを検出して対応するように設計されており、不正なユーザーがセキュリティ侵害された資格情報を使用してアクセスする場合などの他の種類の攻撃に対しては効果的ではありません。
  • 境界セキュリティに最適である。エンドポイントの保護に重点が置かれたサイバー キル チェーン モデルは、保護するネットワーク境界が 1 つあるときに効果を発揮しました。あまりに多くのリモート ワーカー、クラウド、会社の資産にアクセスするデバイスの数の増加に伴い、すべてのエンドポイントの脆弱性に対処することがほぼ不可能である場合があります。
  • 内部関係者による脅威には備えていない。一部のシステムに既にアクセスできる内部関係者は、サイバー キル チェーン モデルでは検出が困難です。代わりに、組織はユーザー アクティビティの変更を監視して検出する必要があります。
  • 線形すぎる。サイバー攻撃の多くは、サイバー キル チェーンで概説した 8 つのステージを辿りますが、複数のステップを 1 つのアクションに組み合わせるサイバー攻撃や組み合わせないサイバー攻撃も多数あります。各ステージを重視しすぎている組織は、これらのサイバー脅威を見逃す可能性があります。

サイバー キル チェーン ソリューション

Lockhead Martin がサイバー キル チェーンを初めて導入した 2011 年以降、テクノロジとサイバー脅威の状況は大きく変化しています。クラウド コンピューティング、モバイル デバイス、IoT デバイスにより、人々の仕事やビジネスのやり方が変革されました。サイバー脅威攻撃者は、自動化と AI を使用してサイバー攻撃を加速および改善するなど、独自のイノベーションを使用してこれらの新しいテクノロジに対応してきました。 サイバー キル チェーンは、サイバー攻撃者の考え方と目標を考慮したプロアクティブなセキュリティ戦略を開発するための優れた出発点を提供します。Microsoft Security は、XDR と SIEM を 1 つの適応可能なソリューションにまとめ、組織がサイバー キル チェーンのすべてのステージを保護する多層防御を開発するのに役立つ、統合 SecOps プラットフォームを提供します。また、組織は、Microsoft Security Copilot などのサイバーセキュリティ ソリューション向けの AI に投資することで、AI 搭載の新たなサイバー脅威に備えています。

よく寄せられる質問

  • サイバー キル チェーンは、一般的なサイバー攻撃をステージに分割し、進行中のサイバー攻撃が被害をもたらす前に、セキュリティ チームがこれらの攻撃を特定して停止しやすくするサイバーセキュリティ モデルです。

    MITRE ATT&CK マトリックスは、実際のサイバー攻撃に基づく戦術と技法のより詳細な一覧です。これは、サイバー キル チェーンと同様のステージを使用しますが、線形の順序を辿りません。
  • 組織がサイバー キル チェーン全体でサイバー攻撃を検出して停止するために使用するツールは、SIEM ソリューション、XDR ソリューション、脅威インテリジェンスです。
  • 従来のサイバー キル チェーンには、次の 7 つのステージがあります。
    • 偵察
    • 武器化
    • デリバリー 
    • 悪用
    • インストール
    • コマンドと制御
    • 目標に対するアクション 
       
    一部の人々は、収益化である 8 番目のステージも含めています。
  • サイバー キル チェーン モデルの実装は、影響を受ける組織に関連するモデルの各ステージの分析から始まります。これは、セキュリティ チームが脆弱性と最大のリスク領域を特定するのに役立ちます。組織が優先順位付けの対象を決定できたら、次の戦略とツールが、セキュリティ チームが巧妙なサイバー脅威を検出して対応するのに役立ちます。
     
    • エンドツーエンドの脅威インテリジェンス プログラムを開発します。
    • SIEM ソリューションを実装します。
    • XDR ソリューションをデプロイします。
    • 包括的な ID およびアクセス管理を実施します。
    • すべての従業員を対象として定期的なセキュリティ トレーニングを実行します。
    • インシデント対応プレイブックを策定します。
  • サイバー キル チェーンは、さらにマルチステージのマルウェア攻撃から保護します。

Microsoft Security をフォロー