2025年 Gartner®エンドポイント保護プラットフォーム部門のMagic Quadrant™で、5年連続リーダーの1社と評価されました。Gartner® Magic Quadrant™のリーダーレポートを読む
侵害に遭いましたか?ブログ
今すぐ始めるお問い合わせ
Header Navigation - JP
  • プラットフォーム
    プラットフォーム概要
    • Singularity Platform
      統合エンタープライズセキュリティへようこそ
    • AIセキュリティポートフォリオ
      AIを活用したセキュリティソリューションのリーダー
    • Singularity XDRの仕組み
      Singularity XDRの違い
    • Singularity Marketplace
      XDRのパワーを引き出すワンクリック統合
    • 価格 & パッケージ
      比較とガイダンス一覧
    Data & AI
    • Purple AI
      生成AIでSecOpsを加速
    • Singularity Hyperautomation
      セキュリティプロセスの自動化を容易に
    • AI-SIEM
      自律型SOCのためのAI SIEM
    • Singularity Data Lake
      AIを活用した統合データレイク
    • Singularity Data Lake for Log Analytics
      オンプレミス、クラウド、ハイブリッド環境からのデータのシームレスな取り込み
    Endpoint Security
    • Singularity Endpoint
      自律型の防御、検知、対応
    • Singularity XDR
      ネイティブ&オープンな保護、検知、対応
    • Singularity RemoteOps Forensics
      フォレンジック調査の大規模オーケストレーション
    • Singularity || Threat Intelligence
      包括的な脅威インテリジェンス
    • Singularity Vulnerability Management
      不正アセットの発見
    Cloud Security
    • Singularity Cloud Security
      AIを活用したCNAPPで攻撃をブロック
    • Singularity Cloud || Native Security
      クラウドと開発リソースのセキュリティ
    • Singularity Cloud Workload Security
      リアルタイムクラウドワークロード保護プラットフォーム
    • Singularity || Cloud Data Security
      AIによる脅威検知
    • Singularity Cloud Security Posture Management
      クラウドの設定ミスの検出と修正
    Identity Security
    • Singularity Identity
      アイデンティティの脅威検知と対応
  • SentinelOneが選ばれる理由
    SentinelOneが選ばれる理由
    • SentinelOneが選ばれる理由
      次世代に向けて開発されたサイバーセキュリティ
    • 私たちのお客様
      世界中の一流企業から得られる信頼
    • 業界認知度
      アナリストにより認められた評価
    • SentinelOneについて
      自律型サイバーセキュリティのリーダー
    センチネルワンを比較
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Splunk
    • Palo Alto Networks
    • Sophos
    • Trend Micro
    • Trellix
    • Wiz
    業界別
    • エネルギー
    • 政府・公的機関
    • 金融
    • ヘルスケア
    • 高等教育機関
    • 義務教育機関
    • 製造
    • リテール
    • 地方公共団体
  • サービス
    マネージドサービス
    • マネージドサービス概要
      Wayfinder Threat Detection & Response
    • Threat Hunting
      世界水準の専門知識と脅威インテリジェンス。
    • Managed Detection & Response
      環境全体を対象とした 24/7/365 の専門MDR。
    • Incident Readiness & Response
      デジタル・フォレンジクス、IRR、侵害対策準備。
    サポート、導入、管理
    • テクニカルアカウント管理
      パーソナライズされたサービスを提供するカスタマーサクセス
    • SentinelOne GO
      初回研修と導入のアドバイスサービス
    • SentinelOne University
      ライブおよびオンデマンドのトレーニング
    • サービス概要
      シームレスなセキュリティ運用を実現する包括的ソリューション
    • SentinelOne コミュニティ
      コミュニティへのログイン
  • パートナー
    パートナー
    • MSSP パートナー
      SentinelOneと共に成功を手に入れる
    • Singularity Marketplace
      S1テクノロジーの持つ機能を拡張する
    • サイバーリスクパートナー
      対応とアドバイザリーの専門家集団に参加
    • テクノロジー提携
      統合されたエンタープライズ規模のソリューション
    • テクノロジー提携
      世界各地のAWSでホスティング
    • チャネルパートナー
      協業し適切なソリューションを届ける
    プログラム概要→
  • リソース
    リソースセンター
    • お客様の事例
    • データシート
    • 電子本
    • ビデオ
    • ウェビナー
    • ホワイトペーパー
    • Events
    リソースを全て見る→
    ブログ
    • 特集
    • CISO/CIO向け
    • 最前線からお届け
    • アイデンティティ
    • クラウド
    • macOS
    • SentinelOne ブログ
    ブログ→
    テクノロジーリソース
    • SentinelLABS
    • ランサムウェア辞典
    • サイバーセキュリティ必須用語集
  • 会社概要
    SentinelOneについて
    • SentinelOneについて
      サイバーセキュリティ業界のリーダー
    • SentinelLABS
      現代の脅威ハンターのための脅威調査
    • 採用情報
      最新の求人
    • プレスリリース
      会社情報のお知らせ
    • サイバーセキュリティ ブログ
      最新のサイバーセキュリティの脅威やニュース
    • FAQ
      よくある質問と回答
    • データセット
      ライブデータプラットフォーム
    • S Foundation
      すべての人のためにより安全な未来を確保する
    • S Ventures
      次世代のセキュリティとデータへの投資
今すぐ始めるお問い合わせ
Background image for 高度持続的脅威(APT)とは?
Cybersecurity 101/脅威インテリジェンス/高度な持続的脅威(APT)

高度持続的脅威(APT)とは?

高度持続的脅威(APT)は長期的なリスクをもたらします。APTが用いる戦術と、それらに効果的に防御する方法を理解しましょう。

CS-101_Threat_Intel.svg
目次

関連記事

  • 横方向移動とは?定義と例
  • コバルトストライクとは? 事例とモジュール"
  • 脅威検知と対応(TDR)とは何ですか?
  • ブルートフォース攻撃とは?
著者: SentinelOne
最終更新: August 6, 2025

高度持続的脅威(APT)とは、高度に洗練された標的型攻撃であり、長期間にわたって持続します。本ガイドでは、APTの特徴、その戦術、そして組織への侵入方法について解説します。

APT攻撃の段階と、検知・防止における脅威インテリジェンスの重要性について学びましょう。APTを理解することは、組織がサイバーセキュリティ防御を強化し、これらのステルス脅威に効果的に対応するために不可欠です。

Advanced Persistent Threat- Featured Images | SentinelOne

高度持続的脅威(APT)の定義

高度持続的脅威とは、犯罪者が協力してデータを盗んだりシステムに侵入したりするサイバー攻撃であり、長期間にわたり検出されないことが多い。こうした攻撃の多くは、他国政府を弱体化させようとする国家主体によって行われる。&

一方、マルウェアやフィッシング詐欺は数日で効果を発揮するのに対し、APTは数か月、場合によっては数年にもわたって継続することがあります。

APTグループはより困難な課題に対処するために結成されますが、想像するほど高額ではありません。APT攻撃のコストは、2019年の報告ではわずか15,000ドルとされている。これらの攻撃で最も費用がかかるのは、システムやネットワーク内の脆弱性を見つけるのに役立つ 商用侵入テストツール です。

APT 攻撃の背後にある動機は、他の種類のサイバー攻撃と同様に金銭的な利益である場合もありますが、政治的なスパイ活動にも利用されます。当然のことながら、政府機関は最もセキュリティの厳重なシステムを採用している傾向があるため、長期にわたる高度な攻撃が必要となります。

ATA と APT の違いは?

高度標的型攻撃(ATA)は、特定の確立されたアクターグループによって、通常(ただし、必ずしもそうとは限りません)使用される手法です。こうしたグループはメディアで「ファンシーベア」や「ラザラス」などの通称で呼ばれることが多く、セキュリティ界隈では「高度持続的脅威(Advanced Persistent Threat)」グループと指定され、APT1、APT2などの数字識別子が付与されます。

グループ間の差異は、戦術、インフラ、コード再利用、および/または標的範囲によって生じます。例えば、あるAPTグループは特定のコードルーチンやソーシャルエンジニアリング戦術を再利用する一方、別のグループは特定の脆弱性やゼロデイ攻撃に依存する場合もある。企業が認知されたAPT、犯罪組織、単独ハッカー、あるいは悪意のある内部関係者から攻撃を受けたかに関わらず、標的型攻撃の特徴は変わらない。

高度持続的脅威の事例

全てのAPTが同一の手法や動機を持つわけではありません。最も有名なグループは通常、何らかの政治的意図を持って活動しますが、目標達成には犯罪的手法を用います。

Stuxnet

APTの初期かつ歴史的に最も著名な事例の一つがスタックスネットである。これはイランの核開発計画を標的として設計されました。2010年に発見されましたが、開発は2005年から行われていたと考えられています。

発見当時、Stuxnetは500キロバイトのコンピュータワームであり、イラン国内14以上の産業施設のソフトウェアに感染した。Microsoft Windowsマシンを標的とし、自律的に拡散した。その結果、イランは核遠心分離機のほぼ5分の1を失った。

ウィキッド・パンダ

APTサイバー脅威のより最近の事例として、過去10年間で最も活発な中国拠点の敵対組織の一つであるウィキッドパンダであり、過去10年間で最も活発な中国拠点の攻撃者の一つです。彼らは中国の国家利益のために活動し、利益目的の攻撃を実行します。

APT攻撃の手口

APT攻撃は概ね、侵入から始まります。ハッカーは通常、ウェブ資産、ネットワークリソース、フィッシングメール、権限を持つ人間ユーザーなどを利用して侵入します。内部に侵入すると、ハッカーはバックドアシェルをインストールし、いつでも被害者のシステムにアクセスできるようにします。&次に、APT攻撃は存在範囲を拡大し、貴重なデータにアクセスできるスタッフメンバーを侵害しようと試みます。十分な情報を収集すると、ハッカーはDDoS攻撃やその他の注意散漫作戦で情報抽出を隠蔽します。

標的型攻撃には明確な特徴があり、異なるフェーズとして列挙できます。

  1. 情報収集
  2. 侵入経路と潜入
  3. 通信 – コマンド&コントロール
  4. 横方向移動& アセット発見
  5. 情報流出 – 重要情報の窃取

1. 情報収集

標的型攻撃の最初の段階は、被害者に関する可能な限りの情報を収集することです。防御側の観点からは、これは受動的な操作であり、検出の機会はほとんどありません。この段階では、攻撃者は標的の事業内容、従業員、運営に関する公開情報を収集します。メールアドレスやウェブサイトURLは、公開情報源(例:このサイト)から収集・整理される。email hunter

公開されている情報は、攻撃者にとって有用な場合があります。求人情報からは、組織内で使用されている特定のハードウェアやソフトウェアなどの情報が明らかになることがあります。そしてもちろん、多くの グーグル・ドークス は、攻撃者があなたのサイトから脆弱性や特定のリソースを検索するのに役立ちます。

2.侵入経路と潜入

侵入者の主な課題は、侵入すること、つまり最終的にはターゲットネットワーク内でコードを実行できるようにすることです。ソフトウェアやハードウェアの脆弱性、脆弱な認証情報、ゼロデイ攻撃、パッチが適用されていないソフトウェアなどを悪用する技術的な選択肢もありますが、最も一般的な侵入方法は、何と言っても何らかのソーシャルエンジニアリングの手法、典型的には スピアフィッシングです。ユーザーを騙して不正なコードを実行させることはそれ自体が芸術と言える手法ですが、特に組織環境においては、比較的容易に克服できる障壁と言えます。

social engineering toolkit

少なくともここには、予防と検知の機会があります。ソーシャルエンジニアリングの手法に対する意識を高めるトレーニングコースは良いアイデアですが、教育を受けたユーザーでさえ、巧妙あるいは単に執拗なフィッシングキャンペーンに引っかかる可能性があります。組織にとって最善の防御策は、ネットワーク内の不審な活動を検知し、暗号化されたトラフィックを検査できる自動化された行動監視ソフトウェアです。&

標的型攻撃で注意すべきもう一つの可能性は、内部関係者による脅威です。従業員と契約社員の双方が企業にとってリスク要因となります。攻撃が組織外に広く知られていない独自情報に依存する場合、内部関係者が関与している可能性はさらに高まります。標的型攻撃は、ハードウェアやソフトウェア資産だけでなく、従業員という「ウェットウェア」を標的にすることから始まる可能性があることに留意してください。

3. 通信 – コマンド&コントロール

標的型攻撃において、ハッカーやハッカー集団が最優先で行うのは、自身とネットワークに投入した悪意のあるコードとの間で有効な通信経路を確立・維持することです。言い換えれば、持続的なバックドアを確立しようとするのです。 これは攻撃的標的型攻撃(ATA)において、コマンドを発行し、資産発見、情報漏洩、フォレンジック消去といった攻撃の後段階を実行するために不可欠です。

攻撃者側には、Empire、Pupy、Metasploit、その他多数といった公開されているポストエクスプロイトフレームワークが豊富に存在します。

shell commands

ハッカーは、攻撃者のサーバーへの単純な HTTP または https リクエストから、高度な分散型ピアツーピア技術まで、さまざまなコマンドおよび制御チャネルを活用することができます。Twitter、Facebook、Google Docs などのソーシャルメディアサイトは、悪意のある C&C プロトコルで悪用された実績があります。&

防御側にとって、ここでも、堅牢な次世代のAVセキュリティソリューションが絶対的な最低限です。

4. 横方向の移動と資産発見

標的型攻撃がエンドポイントを侵害し、ネットワークへのアクセス権を獲得した場合、そこで攻撃が止まることはほとんどありません。さらなる目的は、他の接続システムにアクセスし、その機密データに到達することです。攻撃者がドメイン管理者権限を取得できれば、実質的に王国の鍵を手にしたことになり、それがまさに攻撃者が狙っていることである場合がほとんどです。

防御側は、ドメイン管理者権限がなくても、ネットワーク上のユーザーが 同じパスワードを再利用している場合、攻撃コードは単一の侵害から複数のシステムを横断できる可能性がある。

この段階では、攻撃者はディレクトリ列挙を開始し、ファイル一覧を収集し、価値あるデータを分類する可能性が高い。この段階では、分析のために情報を攻撃者に転送するために、以前に確立されたC&Cを活用する必要があるため、防御側はネットワーク通信と監視リスト ネットワークおよびファイル活動に基づくアラートを作成できる場合、防御側が異常なトラフィックを発見する可能性が高まります。また、SentinelOneのように、使いやすいインターフェースからすべてのエンドポイントに対して基本および高度なクエリを実行できるセキュリティソフトウェアを保有している場合にも有効です。

5. 情報流出 – 企業の最重要資産の窃取

標的となる情報を特定した後、攻撃者はいずれ社外へ企業データを転送する段階に移行します。これは単発の行為となる場合もあれば、継続的なプロセスとなる場合もあり、ハッカーが特定し関心を持つデータの種類によって異なります。&

攻撃者の立場では、この活動が「ノイズ」を生じさせ管理者に存在を察知される可能性があるため、組織が導入している防御策を徹底的に理解した上で慎重に実施する必要がある。この理解は、前述の発見段階を通じて得られるものである。

情報漏洩の手法は、メール本文や添付ファイルで平文を送信する単純なものから、 URLにユーザー認証情報を埋め込む、攻撃者が管理するサーバーへの密かなアップロードといったより巧妙なものまで様々です。

データ流出は通常インターネット経由で行われますが、防御側は内部関係者によるUSBメモリやローカルドライブへのコピーによる企業知的財産の流出にも警戒が必要です。そのため、データ窃取手段を検知・阻止するには、デバイス制御を導入し、この種のデータ窃取を検知・阻止することが重要です。


高度な持続的脅威(APT)の主な特徴

APTグループは、システムが防御対象とする他のハッカーとは異なる手法を用います。注意すべき高度な持続的脅威の特徴を以下に示します。

深夜の異常なログイン

高度な持続的脅威の最初の兆候として、深夜に管理者権限でのログインが増加することがあります。APTは、より高いアクセス権限を持つアカウントを利用することで、わずか数時間で環境全体を侵害することが可能です。&

これらのハッカーはより多くの権限を持つアカウントを使用するため、各部門に確認し、幹部陣がネットワークにアクセスするタイミングを監視することも可能です。外部ユーザーが情報にアクセスしている場合は容易に特定できるはずです。

再侵入する脅威アクター

脅威アクターは、侵入経路の一つが遮断された場合に備え、バックドア型トロイの木馬プログラムを仕掛け、システムへの再侵入経路を確保します。&

より長い期間にわたり類似したタイプの攻撃が複数確認された場合、それはAPTサイバー攻撃である可能性が高いです。

傍受されたメール

APT脅威は、メールが別のコンピューターで傍受されるなど、予期せぬ情報フローを引き起こします。一部のクラウドメールシステムはメッセージのアクセス元を追跡しますが、すべてが対応しているわけではありません。

また、上層部従業員宛てに送信された標的型フィッシングメールに気づくかもしれません。彼らは意図せずハッカーのアクセスを許可してしまう可能性があります。

その他の異常な活動

通常とは異なる動きに気づいた時は、APTの可能性を疑ってください。データ使用量の急増やサーバーの動作遅延などが該当します。

脅威の追跡と異常なシステム動作の監視は、サイバーセキュリティ強化に不可欠です。正常動作のベースラインを作成し、異常値を迅速に特定できるようにしましょう。

高度持続的脅威(APT)による被害の最小化

APTが組織にもたらす損害を考える際、留意すべき点がいくつかあります。

攻撃者の目的は金銭、データ、あるいはその両方であった可能性があり、あるいは評判の毀損、あるいはこれら全てに関心があった可能性もあります。被害の一部は即時的なものもあれば、長期的なものもあります。

即時的な損害は、金銭的損失、ネットワーク停止、データ窃取などの形で発生する可能性があります。APT攻撃は通常ステルス性を重視しますが、ランサムウェア分野では特定の組織を標的とし、ランサムウェア。これは企業にとって特に深刻な被害をもたらします。攻撃者は資産発見段階で最も価値のある資産を特定し、復旧手段や「エクスプロイト防止」技術を確実に無効化できるからです。

長期的なコストは評価が難しい場合もありますが、競合他社を利する知的財産の喪失、あるいは投資家や顧客の信頼喪失が中心となる可能性があります。

成功したAPT攻撃の即時的・長期的な影響を最小限に抑えるには、セキュリティソリューションに侵害後の対策戦略を含める必要があります。最低限、侵害に利用された脆弱性を特定・修正する能力と、実用的なデータ収集能力が求められます。発生した事象の解明、責任者の追跡、そして最終的に侵害後のコスト軽減に役立つデータの収集です。

SentinelOneが提供できる支援

APTサイバー脅威に対処する最善策は、適切な検知とセキュリティ対策です。このアプローチにはネットワーク管理者、セキュリティプロバイダー、そしてプロアクティブなセキュリティソリューションが不可欠です。

SentinelOneは脅威をリアルタイムで積極的に解決します。当社のAI搭載モデルは、マルウェアやランサムウェアのバイナリが攻撃を仕掛ける前に識別します。また、高度な持続的脅威からシステムを保護する、積極的なリアルタイム検知と対応のための重要なコンテキストを構築することも可能です。

当社の脅威インテリジェンスサービスであるWatchTowerは、新たな攻撃手法に対する可視性と対応力を拡張します。関連性が高くタイムリーなインサイトを発生時に配信し、攻撃者に先んじることができます。

セキュリティ運用を強化する

サイバー脅威は日々進化し、高度化しています。APT脅威と他の脅威との違いは、システムに侵入しながら戦術を改善し続ける点にあります。 対応が遅れれば、システム全体が侵害される危険性があります。

解決策は、高度な持続的脅威を追跡し、データベースのより安全な領域へのアクセスを許す前に捕捉することです。SentinelOneは、インテリジェンス主導型ハンティング>、日常的なMDR SOCの強化、およびインシデント対応.

お問い合わせください。お客様のシステム保護を支援する方法について、本日より詳しくご説明いたします。

高度持続的脅威に関するよくある質問

高度持続的脅威(APT)とは、熟練したハッカーがネットワークに侵入し、数か月から数年にわたり潜伏する高度な長期サイバー攻撃です。通常、国家や資金力のある犯罪組織が高価値組織を標的に実行します。APTはサイバー諜報活動に利用され、知的財産、国家機密、機密データの窃取を目的とします。

また、金銭的利益、ハクティビズム、重要インフラの妨害にも用いられます。即効性のヒットアンドラン攻撃とは異なり、APTは持続的なアクセス維持に重点を置きます。

有名なAPTの例として、イランの核開発プログラムを標的とし遠心分離機に物理的損傷を与えたStuxnetが挙げられます。別の例として、140以上の組織に侵入し知的財産や企業秘密を窃取した中国のグループ「APT1」があります。ロシア軍情報機関と関連するAPT28は、世界中の政府機関や防衛組織を標的にしています。

これらの攻撃は通常、従業員を騙して悪意のあるリンクをクリックさせる標的型フィッシングメールから始まり、攻撃者はネットワーク内で横方向に移動します。

APTは複数の段階で進行します。まず、標的型フィッシングや脆弱性悪用などの手法で初期アクセスを獲得します。侵入後、攻撃者はマルウェアをインストールし、将来のアクセス用のバックドアを作成することで足場を確立します。その後、権限を昇格させ、ネットワーク内を横方向に移動してより多くのシステムにアクセスします。

最後に、存在を維持しながら貴重なデータを収集し、外部に流出させます。このプロセス全体を通じて、彼らは検出を回避し、セキュリティ対策に適応するための高度な技術を使用します。

APTは、異常なログインパターンや予期せぬデータ転送など、不審なネットワーク活動を監視することで特定されます。セキュリティチームは、不審なファイル改変や不正アクセス試行といった侵害の兆候(IoC)を監視します。高度な検知ツールは機械学習と行動分析を活用し、APT活動を示す可能性のある異常パターンを特定します。

組織は脅威インテリジェンスを活用し、既知のAPT戦術やシグネチャを特定します。APTは隠蔽を目的としているため、継続的な監視と分析が鍵となります。

APTは巨額の経済的損失をもたらす可能性があります。IBMの調査によると、データ侵害の平均コストは488万ドルに上ります。知的財産、顧客データ、国家機密を窃取し、攻撃者に競争上または政治上の大きな優位性を与えます。APTは重要インフラを混乱させ、企業の評判を損ない、国家安全保障を脅かす可能性があります。

検知までの時間が長いため、攻撃者は発見される前に広範な損害を与える可能性があります。組織は法的責任、規制当局からの罰金、顧客の信頼喪失に直面する可能性があります。

組織は高度な検知ツール、ネットワークセグメンテーション、継続的監視を含む多層的なセキュリティ戦略が必要です。APTはフィッシングなどのソーシャルエンジニアリング攻撃から始まることが多いため、従業員教育が極めて重要です。定期的なセキュリティ評価と脆弱性パッチ適用により、潜在的な侵入経路を塞ぐことができます。

多要素認証と特権アクセス管理を導入することで、侵害されたアカウントの悪用を防止します。堅牢なインシデント対応計画と脅威インテリジェンスプログラムを整備することで、APT活動の検知と対応を迅速化できます。

脅威インテリジェンスは、セキュリティチームが監視すべき対象を特定するのに役立つ、APTの戦術、手法、指標に関する重要な情報を提供します。脅威ハンティングは、このインテリジェンスを活用してAPT活動を積極的に探索し、潜在的な脅威に関する仮説を構築します。これらを組み合わせることで、APT攻撃が目的を達成する前に特定することが可能になります。

脅威ハンターはインテリジェンスフィードを活用し、特定のAPTグループがどのように活動するかを理解した上で、自社の環境内でそれらの行動パターンを探索します。

詳しく見る 脅威インテリジェンス

サイバーレジリエンスとは?その利点と課題脅威インテリジェンス

サイバーレジリエンスとは?その利点と課題

サイバーレジリエンスの基礎(フレームワーク、戦略、主な利点、ベストプラクティス)を学びましょう。SentinelOneが実践的な事例を通じて企業のサイバーレジリエンスを強化する方法を学びます。

続きを読む
ポリモーフィックマルウェアとは? 事例と課題脅威インテリジェンス

ポリモーフィックマルウェアとは? 事例と課題

ポリモーフィックマルウェアは検出回避のためにコードを変更します。その特性と、この適応型脅威に対する防御方法を理解してください。

続きを読む
アドウェアとは? 検出と予防のヒント"脅威インテリジェンス

アドウェアとは? 検出と予防のヒント"

この詳細ガイドでは、定義、感染経路、検出方法、予防策を網羅し、アドウェアについて解説します。アドウェアの削除方法、デバイスの保護、ビジネスをアドウェアの脅威から守る方法を学びましょう。"

続きを読む
侵害の兆候(IoCs)とは何ですか?脅威インテリジェンス

侵害の兆候(IoCs)とは何ですか?

侵害の指標(IOC)はセキュリティ侵害の特定に役立ちます。効果的な脅威検知と対応のためにIOCを活用する方法をご覧ください。

続きを読む
セキュリティ・オペレーションに革命を起こす準備はできていますか?

セキュリティ・オペレーションに革命を起こす準備はできていますか?

SentinelOne AI SIEMがどのようにSOCを自律的な大国に変えることができるかをご覧ください。個別のデモをご希望の場合は、今すぐお問い合わせください。

デモのリクエスト
  • スタート
  • デモのお申し込み
  • 製品ツアー
  • SentinelOneが選ばれる理由
  • 価格 & パッケージ
  • FAQ
  • お問い合わせ
  • お問い合わせ
  • サポート
  • SentinelOne Status
  • 言語
  • 日本語
  • プラットフォーム
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • サービス
  • Wayfinder TDR
  • SentinelOne GO
  • テクニカルアカウント管理
  • サポートサービス
  • 業界別
  • エネルギー
  • 政府・公的機関
  • 金融
  • ヘルスケア
  • 高等教育機関
  • 義務教育機関
  • 製造
  • リテール
  • 地方公共団体
  • Cybersecurity for SMB
  • リソース
  • ブログ
  • Labs
  • お客様の事例
  • 電子本
  • 製品ツアー
  • Events
  • Cybersecurity 101
  • 電子本
  • ウェビナー
  • ホワイトペーパー
  • プレスリリース
  • ニュース
  • ランサムウェア辞典
  • 会社概要
  • Sentineloneとは
  • 私たちのお客様
  • 採用情報
  • パートナー
  • 法務とコンプライアンス
  • セキュリティとコンプライアンス
  • S Foundation
  • S Ventures

©2025 SentinelOne, All Rights Reserved.

プライバシーポリシー 利用規約