2025年 Gartner®エンドポイント保護プラットフォーム部門のMagic Quadrant™で、5年連続リーダーの1社と評価されました。Gartner® Magic Quadrant™のリーダーレポートを読む
侵害に遭いましたか?ブログ
今すぐ始めるお問い合わせ
Header Navigation - JP
  • プラットフォーム
    プラットフォーム概要
    • Singularity Platform
      統合エンタープライズセキュリティへようこそ
    • AIセキュリティポートフォリオ
      AIを活用したセキュリティソリューションのリーダー
    • Singularity XDRの仕組み
      Singularity XDRの違い
    • Singularity Marketplace
      XDRのパワーを引き出すワンクリック統合
    • 価格 & パッケージ
      比較とガイダンス一覧
    Data & AI
    • Purple AI
      生成AIでSecOpsを加速
    • Singularity Hyperautomation
      セキュリティプロセスの自動化を容易に
    • AI-SIEM
      自律型SOCのためのAI SIEM
    • Singularity Data Lake
      AIを活用した統合データレイク
    • Singularity Data Lake for Log Analytics
      オンプレミス、クラウド、ハイブリッド環境からのデータのシームレスな取り込み
    Endpoint Security
    • Singularity Endpoint
      自律型の防御、検知、対応
    • Singularity XDR
      ネイティブ&オープンな保護、検知、対応
    • Singularity RemoteOps Forensics
      フォレンジック調査の大規模オーケストレーション
    • Singularity || Threat Intelligence
      包括的な脅威インテリジェンス
    • Singularity Vulnerability Management
      不正アセットの発見
    Cloud Security
    • Singularity Cloud Security
      AIを活用したCNAPPで攻撃をブロック
    • Singularity Cloud || Native Security
      クラウドと開発リソースのセキュリティ
    • Singularity Cloud Workload Security
      リアルタイムクラウドワークロード保護プラットフォーム
    • Singularity || Cloud Data Security
      AIによる脅威検知
    • Singularity Cloud Security Posture Management
      クラウドの設定ミスの検出と修正
    Identity Security
    • Singularity Identity
      アイデンティティの脅威検知と対応
  • SentinelOneが選ばれる理由
    SentinelOneが選ばれる理由
    • SentinelOneが選ばれる理由
      次世代に向けて開発されたサイバーセキュリティ
    • 私たちのお客様
      世界中の一流企業から得られる信頼
    • 業界認知度
      アナリストにより認められた評価
    • SentinelOneについて
      自律型サイバーセキュリティのリーダー
    センチネルワンを比較
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Splunk
    • Palo Alto Networks
    • Sophos
    • Trend Micro
    • Trellix
    • Wiz
    業界別
    • エネルギー
    • 政府・公的機関
    • 金融
    • ヘルスケア
    • 高等教育機関
    • 義務教育機関
    • 製造
    • リテール
    • 地方公共団体
  • サービス
    マネージドサービス
    • マネージドサービス概要
      Wayfinder Threat Detection & Response
    • Threat Hunting
      世界水準の専門知識と脅威インテリジェンス。
    • Managed Detection & Response
      環境全体を対象とした 24/7/365 の専門MDR。
    • Incident Readiness & Response
      デジタル・フォレンジクス、IRR、侵害対策準備。
    サポート、導入、管理
    • テクニカルアカウント管理
      パーソナライズされたサービスを提供するカスタマーサクセス
    • SentinelOne GO
      初回研修と導入のアドバイスサービス
    • SentinelOne University
      ライブおよびオンデマンドのトレーニング
    • サービス概要
      シームレスなセキュリティ運用を実現する包括的ソリューション
    • SentinelOne コミュニティ
      コミュニティへのログイン
  • パートナー
    パートナー
    • MSSP パートナー
      SentinelOneと共に成功を手に入れる
    • Singularity Marketplace
      S1テクノロジーの持つ機能を拡張する
    • サイバーリスクパートナー
      対応とアドバイザリーの専門家集団に参加
    • テクノロジー提携
      統合されたエンタープライズ規模のソリューション
    • テクノロジー提携
      世界各地のAWSでホスティング
    • チャネルパートナー
      協業し適切なソリューションを届ける
    プログラム概要→
  • リソース
    リソースセンター
    • お客様の事例
    • データシート
    • 電子本
    • ビデオ
    • ウェビナー
    • ホワイトペーパー
    • Events
    リソースを全て見る→
    ブログ
    • 特集
    • CISO/CIO向け
    • 最前線からお届け
    • アイデンティティ
    • クラウド
    • macOS
    • SentinelOne ブログ
    ブログ→
    テクノロジーリソース
    • SentinelLABS
    • ランサムウェア辞典
    • サイバーセキュリティ必須用語集
  • 会社概要
    SentinelOneについて
    • SentinelOneについて
      サイバーセキュリティ業界のリーダー
    • SentinelLABS
      現代の脅威ハンターのための脅威調査
    • 採用情報
      最新の求人
    • プレスリリース
      会社情報のお知らせ
    • サイバーセキュリティ ブログ
      最新のサイバーセキュリティの脅威やニュース
    • FAQ
      よくある質問と回答
    • データセット
      ライブデータプラットフォーム
    • S Foundation
      すべての人のためにより安全な未来を確保する
    • S Ventures
      次世代のセキュリティとデータへの投資
今すぐ始めるお問い合わせ
Background image for OSIモデルとは?
Cybersecurity 101/サイバーセキュリティ/OSIモデル

OSIモデルとは?

OSIモデルはネットワーク通信の基盤です。このモデルを理解することでネットワークセキュリティ対策が強化される方法を学びましょう。

CS-101_Cybersecurity.svg
目次

関連記事

  • 攻撃対象領域監視とは?
  • リスクベース脆弱性管理(RBVM)とは?
  • 継続的攻撃対象領域管理:簡単ガイド
  • サイバーセキュリティフォレンジック:種類とベストプラクティス
著者: SentinelOne
最終更新: July 21, 2025

OSI(オープンシステム相互接続)モデルは、ネットワーク通信を理解するための枠組みです。このガイドでは、OSIモデルの7つの層、それぞれの機能、そしてデータ伝送を可能にするための相互作用について解説します。

ネットワーク構築やトラブルシューティングにおけるOSIモデルの重要性について学びましょう。OSIモデルの理解は、ITプロフェッショナルやネットワーク管理に携わるすべての人にとって不可欠です。

OSIモデルは現代のインターネットより前に存在していました。これは国際標準化機構(ISO)とインターネット技術特別調査委員会(IETF)の共同作業の成果です。これら2つの協力団体は1984年にこれを発表し、1994年に再定義し、2000年に再検討しました。サイバーセキュリティの問題を含むコンピュータネットワークの問題を特定する上で、今でも有用です。

レイヤ7:アプリケーション層

OSIモデルの7つのレイヤのうち、最初のレイヤはレイヤ7、アプリケーション層です。アプリケーション層では、人間や機械のユーザーが、ネットワークサービスにアクセスするアプリケーション向けにデータを作成または入力します。

人間とコンピュータの相互作用は、キーボード、マウス、モニター画面などのヒューマンマシンインターフェース(HMI)を介して、人とグラフィカルユーザーインターフェース(GUI)またはテキストインターフェースの間で発生します。ただし、電子メールクライアントやウェブブラウザなどのソフトウェア自体は、アプリケーション層の一部ではありません。

データ通信はアプリケーション層から始まります。アプリケーションがネットワークサービスにアクセスする地点で相互作用が始まります。ユーザーがネットワークタスクを実行する際、個人またはソフトウェアがアプリケーションやネットワークと相互作用する。受信側マシンの第7層において、ユーザー(個人またはソフトウェア)はデータファイルを受信または送信する。

オフィスソフトウェアやウェブブラウザなどのアプリケーションは、ネットワークを介してデータを送受信するために第7層のアプリケーションプロトコルを使用する。例としては、ポート80を使用するハイパーテキスト転送プロトコル(HTTP)や、ポート20および21を使用するファイル転送プロトコル(FTP)が挙げられる。

レイヤ 7 攻撃は、分散型サービス拒否攻撃(DDoS)は、ゾンビ(ロボット制御されたマシン)のボットネットを利用し、サーバーに大量のインターネットトラフィックを送り込み、リクエストの過負荷によりサーバーをクラッシュさせます。ゾンビデバイスは、コンピューターやスマートホームデバイスなど、あらゆる接続デバイスになり得ます。ボットネットには数百万から数十億のデバイスが含まれることがあります。

レイヤ6:プレゼンテーション層

この層は、アプリケーション層からのデータを最適なアプリケーション構文に変換します。プレゼンテーション層は送信データを暗号化し、ネットワークの相手側コンピュータで復号します。送信側と受信側のマシンがデータを符号化、暗号化、圧縮する方法を定義します。

受信側コンピュータは、非人間可読形式(NHRF)で受信側マシンが利用できるように、あるいは人間可読形式(HRF)で人間ユーザーが利用できるように、データを解凍、復号、デコードします。NHRFとは、バイナリ、C、Pythonなど、コンピュータのみが理解できる言語を指します。HRFとは、人間が理解できる言語を指します。プレゼンテーション層は、アプリケーション層からのデータを準備し、セッション層を介した伝送に備えます。

第5層、セッション層

セッション層は、ネットワーク通信の両端にあるアプリケーション間の接続と会話を確立、同期化、調整、維持、終了します。ネットワークの両端で通信を行う当事者を認証します。

レイヤ 5 は、通信の相手側からの応答を受信するまでの待機時間または許容遅延を決定します。X.225、RTCP、PPTP など、いくつかのセッション層プロトコルが存在します。ウェブサーフィン用のポート 80 や、25、587、465 などの電子メール用ポートなど、ポートを決定および制御します。

レイヤ 4、トランスポート層

トランスポート層は、セッション層のデータを、セッションの送信側でセグメントに分割します。受信側では、セッション層が利用できるように、セグメントをデータに再構成します。レイヤ4は、伝送制御プロトコル(TCP)やユーザーデータグラムプロトコル(UDP)などの伝送プロトコルを使用してデータを伝送します。

トランスポート層は、受信側がデータを正しく取得したかどうかを確認することで、エラー制御を管理します。エラーなくデータを受信できなかった場合、受信側はデータを再要求します。フロー制御では、受信デバイスの接続速度に合わせたデータ送信レートを管理します。送信データ量、送信先、送信レートの決定を担います。

TCP/IPスイートにおけるTCPは、トランスポート層の代表的な例です。これは、ネットワークに送信される通信が、ネットワーク全体でのデータ伝送を分類および整理するために、伝送制御プロトコル(TCP)ポート番号を選択するプロトコルのセット、つまりプロトコルスタックです。

サイバー攻撃とOSIモデルの間には強い関連性があります。一部の攻撃はソフトウェアやハードウェアを標的としますが、多くの脅威はOSIモデルの異なる層を標的とします。例えばDDoS攻撃は、OSIモデルのレイヤ4とレイヤ3を標的とすることがあります。

レイヤ3:ネットワーク層

ネットワーク層は、セグメントをさらにネットワークデータパケットに分割し、セッションの反対側でそれらを再構築します。物理ネットワーク上で最適な経路を発見し、パケットをルーティングします。ネットワーク層は、IP アドレスを使用して、パケットを宛先ノード(コンピュータ、デバイス)にルーティングします。

レイヤ 3 は、データをネットワーク上に移動します。ネットワーク層プロトコルを使用して、データパケットを、正しいネットワークアドレス情報(インターネットプロトコル(IP)アドレス)とともにパッケージ化します。ネットワーク経路を選択し、パケットをトランスポート層へ転送します。ここでTCP/IPスタックはルーティング用のアドレスを適用します。

OSIモデルに対する別のサイバー攻撃の例として、中間者攻撃(Man-in-the-Middle、MitM)はレイヤ3で発生します。MitM攻撃では、攻撃者が通信を傍受し、データ通信の途中に自らを挿入します。これにより、攻撃者は両端から通信を受信しますが、いずれの端もその差異に気づきません。攻撃者はメッセージを読み取り、そのまま通過させることも、通信内容を変更してから意図した受信者に送信することも可能です。

第2層:データリンク層

データリンク層は、ネットワーク上で物理的に接続された2つのデバイス間の接続を開始および終了します。パケットをフレームに分割し、送信元コンピュータから宛先へ送信します。

プログラムのプロトコルまたはデータリンク層は、ネットワーク内の物理リンクからデータを送受信します。この層は、データフローの速度が送信側・受信側のコンピュータを圧倒してビット伝送エラーを引き起こすことがないよう保証します。

データリンク層には2つのサブ層があります。論理リンク制御(LLC)層はネットワークプロトコルを認識し、追加のエラーチェックを行い、データフレームを同期化して多重化、フロー制御、確認応答を処理し、送信/受信(TX/RX)エラーがあれば上位層に通知します。

その下にはメディアアクセス制御層があり、送信または受信ハードウェアのマシン MAC アドレスを使用してデータフレームを追跡します。この層は、各データフレームを整理し、開始ビットと終了ビットにマークを付け、各フレームが物理層に沿って移動できるタイミングを整理します。

レイヤ 1、物理層

物理層は、電気的、機械的、または手続き的なインターフェースを使用してデータを伝送します。この層は、ネットワークを介してあるデバイスから別のデバイスへコンピュータのビットを送信します。ネットワークへの物理的な接続をどのように設定するか、また、電子的、光学的、あるいは電波を介して移動するビットを、予測可能な信号がどのように表現するかを決定します。

RJ45 イーサネットケーブルなどの物理的なケーブルや、WiFi などの無線接続を使用するのは、物理層です。物理層は、0と1の様々な組み合わせであるバイナリコードの生のデータビットストリームを伝送し、ビットレート制御を管理します。

H2: OSIモデルとの相互運用性の利点OSIモデルとの相互運用性により、各OSI層で動作するセキュリティリスクの特定とサイバーセキュリティソリューションの分析がより容易になります。ネットワーク通信を理解するためのモデルの共通フレームワークにより、組織はセキュリティリスクを特定し監視できます。脆弱性や脅威をOSIレイヤーにマッピングすることで、組織はセキュリティリスクの的を絞った評価を調整し、レイヤーごとの攻撃ベクトルを特定し、適切なソリューションやセキュリティ制御をテスト・追加できます。

OSIフレームワークは、各OSIレイヤーに対応する特定の制御に焦点を当てています。OSIモデルに従うことで得られる可視性により、組織は各ベンダーソリューションが各レイヤーで実装する制御を調査できます。ベンダーが相互運用性のための単一標準に準拠してデバイスを設計する場合、市場はベンダーや製品モデル間の選択肢の利点を見出します。標準化は、顧客がどのベンダーの製品でも選択でき、互換性を期待できることを意味します。選択肢の多様性は、ベンダーが競争を激化させ、より優れた製品を低価格で提供するよう促します。顧客は、他のブランドとの相互運用性と下位互換性が保証されていることを理解した上で、コンポーネントやデバイスの利用を拡張できます。

結論

OSIモデルの各層は、ベンダーに依存しない方法でネットワーク間のデータ転送を理解するのに役立ちます。OSIモデルは、セキュリティリスクの可視化を求める組織に有益であり、ベンダーソリューションやセキュリティ制御を各レイヤーにマッピングして評価する簡単な方法を提供します。

FAQs

OSIモデルは、ネットワークを介して情報がコンピュータ間でどのように移動するかを考える方法です。通信を7つの明確な層に分割することで、プロセスの一部を個別に検討することが可能になり、全体を一度に把握するよりも容易になります。

OSIモデルの7つの層を覚える最も良い方法は、この簡単な記憶術です:「All People Seem To Need Data Processing(すべての人にはデータ処理が必要だ)」。

  • A = アプリケーション層
  • P = プレゼンテーション層
  • S = セッション層
  • T = トランスポート層
  • N = ネットワーク層
  • D = データリンク層
  • P = 物理層

詳しく見る サイバーセキュリティ

サイバーセキュリティリスクトップ10"サイバーセキュリティ

サイバーセキュリティリスクトップ10"

現代の組織が直面する主要なサイバーセキュリティリスクを探る。本ガイドでは現在の脅威に関する洞察を提供し、セキュリティ態勢を強化するための実践的な戦略を提案します。"

続きを読む
リスク管理:フレームワーク、戦略、ベストプラクティスサイバーセキュリティ

リスク管理:フレームワーク、戦略、ベストプラクティス

絶えず変化するリスク環境において、組織を脅威から保護し回復力を高めるための主要なリスク管理フレームワーク、戦略、ベストプラクティスを発見してください。

続きを読む
サイバーセキュリティにおける総所有コスト(TCO)とは?サイバーセキュリティ

サイバーセキュリティにおける総所有コスト(TCO)とは?

サイバーセキュリティにおける総所有コスト(TCO)は予算編成に影響を与えます。TCOの算出方法とセキュリティ投資への影響について学びましょう。

続きを読む
2025年に解説する26のランサムウェア事例サイバーセキュリティ

2025年に解説する26のランサムウェア事例

サイバーセキュリティを形作った26の重要なランサムウェア事例(2025年の最新攻撃を含む)を探求しましょう。これらの脅威がビジネスに与える影響と、SentinelOneがどのように支援できるかを理解してください。

続きを読む
  • スタート
  • デモのお申し込み
  • 製品ツアー
  • SentinelOneが選ばれる理由
  • 価格 & パッケージ
  • FAQ
  • お問い合わせ
  • お問い合わせ
  • サポート
  • SentinelOne Status
  • 言語
  • 日本語
  • プラットフォーム
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • サービス
  • Wayfinder TDR
  • SentinelOne GO
  • テクニカルアカウント管理
  • サポートサービス
  • 業界別
  • エネルギー
  • 政府・公的機関
  • 金融
  • ヘルスケア
  • 高等教育機関
  • 義務教育機関
  • 製造
  • リテール
  • 地方公共団体
  • Cybersecurity for SMB
  • リソース
  • ブログ
  • Labs
  • お客様の事例
  • 電子本
  • 製品ツアー
  • Events
  • Cybersecurity 101
  • 電子本
  • ウェビナー
  • ホワイトペーパー
  • プレスリリース
  • ニュース
  • ランサムウェア辞典
  • 会社概要
  • Sentineloneとは
  • 私たちのお客様
  • 採用情報
  • パートナー
  • 法務とコンプライアンス
  • セキュリティとコンプライアンス
  • S Foundation
  • S Ventures

©2025 SentinelOne, All Rights Reserved.

プライバシーポリシー 利用規約