サンドボックスとは何か
サンドボックスは、信頼できないコードを制御された隔離環境で実行し、その挙動を観察することで、本番システム、データ、エンドポイントを潜在的な危害から守るセキュリティ技術です。疑わしいファイルが受信トレイに届き、静的解析ツールで既知のシグネチャが検出されず、SIEM(セキュリティ情報イベント管理)でも一致する侵害指標が見つからない場合、サンドボックスはそのファイルが何をするかをネットワークにリスクを与えずに調査する手段を提供します。
NIST SP 800-83は、サンドボックスを「アプリケーションがサンドボックス内、すなわちアプリケーションが実行できる操作を制限し、同一ホスト上で動作する他のアプリケーションから隔離された制御環境内で実行されるセキュリティモデル」と定義しています。
実際には、ファイル、URL、コードサンプルをこの隔離環境に投入します。サンドボックスはサンプルを実行し、そのすべての動作を記録し、挙動レポートを提供します。サンプルが二次ペイロードをドロップしたり、レジストリキーを変更したり、C2サーバーに通信した場合でも、本番資産に一切影響を与えることなく、その全てを確認できます。
サイバーセキュリティにおけるサンドボックスの重要性
サンドボックスは防御スタックの中で特定かつ重要な役割を担っています。シグネチャベースのツールが把握していない未知の領域を埋める役割です。ハッシュ検索やIOCフィードで結果が得られない場合、サンドボックスは未知のものを検証するための「爆破室」となります。
NIST SP 800-94は、サンドボックスベースのコード解析を、ネットワークトラフィック解析、ファイルシステム監視、ログ解析と並ぶホストベースの侵入検知・防止技術の一つとして位置付けています。
NISTブリテンは、NIST SP 800-61のインシデント対応フェーズ全体(準備から事後活動まで)にサンドボックスをマッピングしています。
以下のセクションでは、サンドボックスの技術的な仕組み、最大の価値を発揮する場面、そして限界について解説します。
サンドボックスの仕組み
サンドボックスは構造化されたパイプラインに従います。各段階が前段階を基にして挙動判定を導き出します。
- 提出と受付:疑わしいアーティファクト(ファイル、メール添付、URL、スクリプトなど)を提出します。多くの企業環境では、提出はメールゲートウェイ、Webプロキシ、SOARプレイブックとの連携を通じて自動で行われ、手動アップロードは一般的ではありません。
- 静的事前スクリーニング:実行前にサンドボックスは静的解析を行います。暗号学的ハッシュを生成し、IPアドレスやドメイン名を含む文字列を抽出し、既知のブラックリストと照合します。 ACM CCSの研究によれば、この段階で既知の亜種を分類し、完全な爆破が必要なサンプル数を削減できます。
- 隔離環境での爆破:静的スクリーニングで解決できないサンプルは動的解析に進みます。サンドボックスはファイルを隔離された仮想マシンやコンテナ内で実行します。
- 挙動観察とログ記録:実行中、サンドボックスはサンプルのすべての観察可能な動作(APIコールシーケンス、ファイルシステム変更、レジストリ変更、ネットワーク接続、プロセス生成、プロセス間通信)を記録します。 NIST主催の研究では、これらの実行時ログを特徴ベクトルとして構造化し、下流の分類に利用できるとされています。
- 判定とインテリジェンス出力:サンドボックスはサンプルを分類した挙動レポートを生成します。これらの構造化アーティファクトは、SIEMの相関ルール、脅威インテリジェンスプラットフォーム、挙動解析パイプラインに活用されます。
このパイプラインはサンドボックス実装間で共通ですが、基盤となるインフラは隔離環境の実行場所や方法によって大きく異なります。
サンドボックスと仮想マシン・コンテナの違い
サンドボックス、仮想マシン、コンテナはいずれも隔離を提供しますが、目的や境界の強制方法が異なります。
仮想マシンは完全なハードウェアスタックをエミュレートし、独自のOSカーネル、ドライバ、ユーザースペースを実行します。VMはワークロード隔離、開発テスト、サーバー統合向けの汎用計算環境であり、内部で動作するソフトウェアの操作を制限する設計にはなっていません。VM内で実行される悪意のあるペイロードはゲストOS内で完全なアクセス権を持ち、VM自体はその挙動を監視・報告しません。
コンテナはホストOSカーネルを共有しつつ、名前空間やcgroupでプロセスを隔離します。コンテナはアプリケーションのパッケージングとデプロイ効率化のために設計されており、VMよりも起動が速くリソース消費も少ないですが、システムコールをホストカーネルに依存するため隔離境界は薄くなります。
サンドボックスはセキュリティ解析専用に設計されています。プロセスが実行できる操作を制限し、すべての動作を監視し、構造化された挙動レポートを生成します。サンドボックスはVM内、コンテナ内、またはスタンドアロンのアプリケーションレベル隔離として動作可能です。決定的な特徴は「意図」にあり、サンドボックスは信頼できないコードの観察と制限のために存在し、VMやコンテナはワークロード実行のために存在します。
| 観点 | サンドボックス | 仮想マシン | コンテナ |
| 主目的 | セキュリティ解析と挙動観察 | 汎用ワークロード隔離 | アプリケーションのパッケージングとデプロイ |
| 隔離レベル | 挙動監視付きプロセスレベル制限 | 独立したOSカーネルによる完全なハードウェアエミュレーション | 名前空間とcgroupによるOSレベル隔離 |
| オーバーヘッド | 実装により異なる | 高い(インスタンスごとにフルOS) | 低い(カーネル共有) |
| 挙動レポート | あり、構造化判定とフォレンジックアーティファクト | 組み込みの挙動解析なし | 組み込みの挙動解析なし |
| セキュリティ用途 | マルウェア爆破、脅威解析、インシデント対応 | サンドボックス環境のホスティング、分割テスト | 軽量トリアージ、大量サンプル処理 |
実際には、これらの技術は連携して動作します。多くの企業向けサンドボックスは、強力な隔離を実現するためにハイパーバイザーベースのVMを爆破環境として利用します。コンテナベースのサンドボックスは、速度が重視される大量トリアージに適しています。最適な選択は脅威モデルやスループット要件によって異なります。
サンドボックスの種類
すべてのサンドボックスが同じ動作をするわけではありません。選択する実装によって、精度、パフォーマンス、検出できる脅威の種類が変わります。主な分類は隔離環境の実行場所と方法によります:
- クラウドベースサンドボックスは、ベンダーがホストする環境で爆破を実行します。迅速な導入、オンデマンドのスケーラビリティ、ローカルインフラ不要が特徴です。トレードオフはカスタマイズ性の制限で、実際のエンドポイント構成を反映しないため、環境認識型マルウェアが挙動を抑制する場合があります。 SANS ISCは、これが標的型脅威に対する偽陰性の原因となると指摘しています。
- オンプレミス(ローカル)サンドボックスは、自社データセンターやエアギャップネットワーク内で動作します。実際のOSビルド、インストール済みソフトウェア、ネットワークトポロジを再現できるため、標的型攻撃者が爆破前にターゲットを指紋認証する場合でも精度が向上します。代償として、運用負荷とスケーラビリティの制限があります。
- ハイパーバイザーベースサンドボックスは、完全な仮想マシンを用いて実行を隔離します。強力な隔離境界と現実的なOS挙動を提供しますが、VMには検出可能なアーティファクト(レジストリキー、BIOS文字列、タイミングの不一致)があり、マルウェアはこれらを頻繁にチェックします。 MITRE T1497.001は、これらの指紋認証技術を文書化しています。
- コンテナベースサンドボックスは、完全なハードウェアエミュレーションの代わりにOSレベルの隔離を使用します。コンテナは軽量で高速起動が可能なため、大量トリアージに効率的です。ただし、ホストカーネルを共有するため、ハイパーバイザーベースに比べて隔離強度は低下します。
最適なタイプの選択は脅威モデルによります。大量のメールスクリーニングにはクラウドやコンテナベースの速度が有利で、標的型脅威調査にはオンプレミスの精度が有効です。いずれの実装でも、すべてのサンドボックスはサンプルの挙動評価に同じ2つのコア解析手法を利用します。
静的解析と動的解析
静的解析と動的解析のトレードオフが、効率的なサンドボックスパイプラインの設計を左右します。
| 観点 | 静的解析 | 動的解析 |
| 手法 | コードを実行せずに解析 | 隔離環境でサンプルを実行 |
| 速度 | 高速、トリアージ層としてスケールしやすい | 計算コストが高く、全ファイルのスキャンには不向き |
| 強み | 既知亜種の迅速な分類 | 未知脅威の正確な挙動プロファイリング |
| 弱み | 難読化、パック、リフレクションベースのコードに弱い | すべての受信ファイルをスクリーニングするにはスケールしない |
| 回避リスク | 攻撃者は パッキング層で静的スクリーニングを回避 | 環境認識型マルウェアはVM内で挙動を抑制 |
ハイブリッドモデルは、まず静的解析で迅速に分類し、静的スクリーニングで解決できないサンプルのみ動的解析に回します。 学術研究でもこの手法が実用標準とされており、APIコールやオペコードシーケンスの解析には動的戦略が最も効果的ですが、コスト制約からハイブリッド設計が求められます。
効果的に導入すれば、これらの解析手法とサンドボックスインフラの組み合わせは、セキュリティ運用に具体的な利点をもたらします。
サンドボックスの主な利点
サンドボックスは、事前スクリーニングから事後フォレンジックまで、セキュリティライフサイクルの複数の段階で価値を提供します。主な利点は、未知の脅威を安全に解析し、構造化されたインテリジェンスを生成できる点にあります。
- ゼロデイ・未知脅威の特定:サンドボックスは、どのシグネチャデータベースにも存在しないファイルを安全に爆破し、既知情報に頼らず観察された挙動から新種マルウェアを特定できます。
- 本番リスクなしの安全な爆破: NISTが文書化する隔離特性により、マルウェアが完全に実行されても本番システムや他のエンドポイント、機密データには到達できません。
- インシデント対応のための構造化挙動証拠:動的解析は、APIコールシーケンス、ネットワーク接続、レジストリ変更などの具体的なフォレンジックアーティファクトを生成します。これらは インシデント対応ワークフローの実用的証拠となります。
- 静的事前フィルタによるトリアージ効率化:静的解析を最初に行うことでアナリストの負荷を軽減します。既知亜種は即時分類され、爆破リソースは本当に必要なサンプルだけに集中できます。
- AIモデルへのインテリジェンスフィードバック:新規サンプルのサンドボックス判定は、挙動AIモデルにフィードバックされ、類似手法の将来的な特定を追加爆破なしで支援します。
- インシデント対応ライフサイクル全体でのカバレッジ:サンドボックスは予防と解析の両フェーズに貢献します。受信ファイルの事前スクリーニングや、インシデント対応中に回収したアーティファクトの調査に活用できます。
これらの利点は現実的ですが、サンドボックス判定に依存する前に理解すべき制約も存在します。
サンドボックスの限界
サンドボックスには、設定やベンダー選択では完全に解消できない構造的制約があります。攻撃者はこれらのギャップを積極的に悪用するため、サンドボックスの強みだけでなく弱点も理解することが重要です。
- 時間ウィンドウの制約:サンドボックスの爆破ウィンドウは限定的です。攻撃者はこれを認識しています。SUNBURST(SolarWinds サプライチェーン攻撃のペイロード)は、通常のサンドボックス解析ウィンドウを超えて休止状態を維持しました。 MITRE T1497.003によれば、時間ベースの回避は文書化された攻撃者手法です。
- 人間の操作依存: MITRE ATT&CKは、ユーザー操作ベースの回避について「システム機能の悪用に基づくため、予防的制御で容易に阻止できない」と述べています。サンドボックスはダイアログのクリック、CAPTCHAの解答、本物の人間の挙動のシミュレートができません。FIN7は自動解析を回避するためユーザー操作要件を利用したと記録されています。
- サンドボックス指紋の識別性:仮想環境はタイミングの不一致、レジストリエントリ、MACアドレス、CPUアーティファクトなど安定した指紋を漏洩します。RogueRobinのようなマルウェアはBIOSバージョン文字列を既知のVM識別子と照合します。OopsIEは仮想環境で現実的な値を再現できないCPUサーマルゾーン温度を照会します。
- ファイルレス脅威への死角:従来のサンドボックスは爆破可能なファイルアーティファクトを必要とします。 ファイルレスマルウェアは、正規プロセスを通じて完全にメモリ上で実行されるため、サンドボックス解析用のファイルが生成されません。DLLサイドローディングは、ホワイトリスト化されたアプリケーション経由で悪意のある実行を行い、ファイルベースのサンドボックストリガーを完全に回避します。
- 根本的な軍拡競争:学術研究では、サンドボックス回避は 回避の軍拡競争と位置付けられています。各対策が新たな回避技術を生み出すのは、このアプローチの構造的特性であり、設定の問題ではありません。
これらの限界は、意図的な回避技術と組み合わさることで悪用可能な脆弱性となります。
サンドボックス回避技術
MITRE ATT&CKは、サンドボックス回避を T1497 サンドボックス回避として分類し、3つのサブテクニックをカバーしています。
- システムチェック(T1497.001):マルウェアはレジストリキー、BIOS文字列、プロセスリスト、MACアドレス、ハードウェア特性を照会し、仮想環境を識別します。Bumblebeeは複数の仮想化製品のファイルパスやレジストリキーを検索します。DarkTortillaはHyper-V、QEMU、Virtual PC、VirtualBox、VMware、Sandboxieのシグネチャを持つプロセスを列挙します。
- ユーザー操作チェック(T1497.002):攻撃者は実際の人間が存在するかを検証します。Okrumのローダーは、ペイロード実行前に繰り返しユーザー入力を要求します。
- 時間ベースの回避(T1497.003):GoldenSpyのインストーラーはインストールを遅延させます。EvilBunnyはスリープ操作の前後で異なるAPIから時間計測を行い、不一致がサンドボックスを示す場合は中断します。
T1497以外にも、攻撃者はDLLサイドローディングを利用し、スキャン対象ファイルを生成せずホワイトリスト化アプリケーション経由で実行します。これらの回避手法は、サンドボックスインフラ導入時に意図的なアーキテクチャ設計が必要であることを示しています。
サンドボックス運用のベストプラクティス
以下のプラクティスは、前述の回避技術や構造的制約を考慮しつつ、サンドボックス導入効果を最大化するのに役立ちます。
静的解析を事前フィルタとして活用
静的解析をトリアージ層として最初に適用し、未解決サンプルのみ動的爆破に回します。この事前フィルタがないと、動的解析がスループットのボトルネックとなり、チームは爆破の徹底度を下げたり解析自体を省略しがちです。静的スクリーニングは、深い解析リソースを本当に必要なサンプルに温存します。
高価値ターゲットには環境の忠実度を優先
標的型攻撃シナリオでは、組織のツール、ソフトウェアスタック、ネットワーク構成を再現したローカルサンドボックスを導入してください。汎用クラウドサンドボックスは高速ですが、環境認識型脅威には信頼性が劣ります。
サンドボックス出力をSIEM・SOARワークフローに統合
挙動判定を相関ルール、対応プレイブック、挙動AIトレーニングパイプラインに接続します。レポートを孤立して生成するだけのサンドボックスは、分析投資を無駄にします。サンドボックス出力は運用パイプラインへの構造化入力として扱い、単なるPDFレポートとして扱わないでください。
サンドボックスを挙動AI・EDRと多層化
SANSコントロールは、エンドポイントセキュリティにはサンドボックス爆破だけでなく、ネットワーク挙動ヒューリスティックによるゼロデイ保護が必要としています。挙動AIはレイテンシや回避の限界を補完し、サンドボックスは新規サンプルの深い解析を担います。両者を EDRプラットフォーム内で組み合わせることで、単独よりも強力なカバレッジが得られます。
サンドボックス環境を定期的に更新
既知のVMアーティファクトを持つ古い環境は指紋認証されやすくなります。識別可能なハイパーバイザーシグネチャ、既知プロセス名、特徴的なレジストリキーを定期的に除去してください。
これらのプラクティスを実施しても、サンドボックスは最も価値を発揮する運用シナリオで活用するのが最適です。
サンドボックスの主なユースケース
サンドボックスは、プロアクティブなスクリーニングから事後フォレンジックまで、セキュリティ運用の複数のポイントで活用できます。以下のユースケースは、サンドボックス解析が最も高い効果を発揮する場面です。
- メール添付ファイル・URLスクリーニング:メールは依然としてマルウェアの主要な配信経路です。メールゲートウェイと連携したサンドボックスは、添付ファイルや埋め込みURLをユーザーの受信箱に届く前に爆破します。爆破中に悪意のある挙動が検出された場合、ゲートウェイはメッセージを隔離し、挙動レポートをSOCにルーティングします。
- ゼロデイマルウェア解析:シグネチャデータベースやIOCフィードで一致が得られない場合、サンドボックスは未知サンプルの最初の分析ステップとなります。疑わしいゼロデイを制御環境で爆破することで、インジケータ作成、相関ルール記述、インテリジェンス配布に必要な挙動プロファイルを得られます。
- インシデント対応・フォレンジック調査:アクティブなインシデント対応中、チームは侵害エンドポイント、メモリダンプ、ネットワークキャプチャから疑わしいアーティファクトを回収します。これらをサンドボックスで解析することで、 MITRE ATT&CK技術にマッピングされた構造化挙動データが得られ、根本原因分析の加速や侵害範囲の特定に役立ちます。
- ソフトウェア・パッチ検証:セキュリティチームは、サードパーティソフトウェアやパッチ、アップデートを本番展開前にサンドボックスで検証します。新規バイナリを隔離環境で実行することで、予期しない挙動(外部ネットワーク通信、権限昇格試行、不正なファイルシステムアクセスなど)を本番エンドポイント到達前に検出できます。
- 脅威インテリジェンス強化:サンドボックス爆破レポートは、構造化されたIOC、挙動シグネチャ、技術マッピングを生成し、脅威インテリジェンスプラットフォームに直接フィードされます。これにより、組織固有の脅威に関する内部インテリジェンスライブラリが蓄積され、SIEM相関ルールの強化やプロアクティブな脅威ハンティングに活用できます。
これらのユースケースは、サンドボックスが多層防御モデルの中でどこに位置付けられるかを示しています。サンドボックスの分析ウィンドウを超える脅威に直面する組織では、エンドポイント上のリアルタイム挙動AIと組み合わせることで残るギャップを埋められます。
SentinelOneで未知の脅威を阻止
Singularity Platformは、事前実行解析とリアルタイム解析を組み合わせたデュアルエンジンモデルを採用し、サンドボックス爆破だけではカバーできないギャップを補完します。
- 静的AIは、実行前にファイルをスキャンし、取り込み時点で悪意の有無を分類します。
- 挙動AIは、ライブエンドポイント上でプロセス間の関係をリアルタイムに追跡し、ファイルレスマルウェアやゼロデイエクスプロイトを実行時に特定します。両AIエンジンがエンドポイントイベントを解析し、シグネチャベースやサンドボックスベースの手法が見逃す脅威を検出します。
挙動エンジンが異常を検出した場合、Singularity Completeは自律的に対応します。不正プロセスの強制終了、悪意ファイルの隔離、1-Click Rollbackによる被害の自動復旧を実行します。特許取得済みのStoryline技術により、分断されたツール間で手動相関することなく完全なフォレンジックコンテキストを提供します。
Singularity™ Binary Vaultは、悪性・良性ファイルの自動アップロード、フォレンジック解析、セキュリティツール統合を自動化します。収集した実行ファイルが不要または不正な機能を持たないことを検証でき、ファイルタイプやパスのユーザー定義除外でセキュリティ体験をカスタマイズ可能です。データ保持、ワークフロー、分析なども効率化できます。サンドボックス環境にも役立ち、Singularity™ Endpointのアドオンです。ツアーもご覧ください。
Purple AIは自然言語を構造化クエリに変換し、脅威調査を支援します。Purple AIを利用する組織は、脅威特定が63%高速化し、平均対応時間が55%短縮されたと報告しています(IDC Business Value Report)。AI SIEMは、SentinelOneのベンチマークで従来型SIEMの100倍の速度でセキュリティデータを処理します。
2024年のMITRE ATT&CK Evaluationsにおいて、SentinelOneは中央値より88%少ないアラート数で100%の検出率とゼロ遅延を達成しました(MITRE ATT&CK Evaluations)。SentinelOneは、エンドポイント保護プラットフォーム分野で5年連続Gartner Magic Quadrantリーダーであり、Frost Radar for Endpoint Security 2025で最優秀ベンダーに選出されています。
SentinelOneのデモをリクエストし、サンドボックス解析だけでは見逃す脅威を自律型挙動AIがどのように阻止するかをご確認ください。
重要なポイント
サンドボックスは、未知ファイルの爆破や挙動インテリジェンス生成に引き続き有効です。しかし、時間ベース・ユーザー操作・環境指紋化などの回避技術はMITRE ATT&CKで広く文書化されています。Forresterはスタンドアロン型サンドボックスをDivestカテゴリに分類し、Gartnerもネットワークサンドボックスを独立したPeer Insights市場カテゴリとして扱わなくなりました。
最強の防御は、ライブエンドポイント上の挙動AIとサンドボックスによる深い解析を多層化し、双方向のインテリジェンスループでサンドボックス単独では見逃す脅威も捕捉することです。
よくある質問
サンドボックスは、信頼できないコード、ファイル、またはURLを隔離された環境で実行し、その挙動を本番システムにリスクを与えることなく観察するセキュリティ技術です。サンドボックスはファイルの変更、ネットワーク接続、プロセス生成などの動作を記録し、行動に基づく判定を行います。
ゼロデイ分析、マルウェアのトリアージ、インシデント対応調査に利用されます。
仮想マシンはハードウェアをエミュレートする汎用のコンピュート環境です。サンドボックスは、アプリケーションが実行できる操作を制限し、他のプロセスから隔離するセキュリティ専用の仕組みです。
サンドボックスは仮想マシン内で動作することもありますが、コンテナ、ハイパーバイザー型環境、アプリケーションレベルの分離機構としても存在します。
サンドボックスは、起動時にファイル暗号化パターンやC2通信などの ランサムウェアの挙動を識別できます。ただし、時間遅延、ユーザー操作の要求、環境のフィンガープリントなどによってサンドボックス解析を回避するランサムウェアを阻止することはできません。
サンドボックス解析と、ライブエンドポイントのアクティビティを監視し自律的なロールバックを実行するビヘイビアAIを組み合わせることで、より強力なランサムウェア対策が可能となります。
攻撃者はシステムチェック(レジストリクエリ、BIOS文字列の照合、プロセスの列挙)、ユーザーアクティビティチェック(マウス動作の分析、クリック数のカウント)、タイミングチェック(APIコールのクロスバリデーション、スリープタイマーの検証)を利用します。
MITRE ATT&CKでは、これらの手法をT1497の下で各サブテクニックごとにマルウェア例とともに文書化しています。
サンドボックスは、ファイルアーティファクトが存在しないファイルレスマルウェア、正規ツールを悪用するLiving-off-the-land攻撃、人間の操作を必要とする脅威、サンドボックスの分析時間を超える長期間休止するサンプルの検出が困難です。
ホワイトリスト化されたアプリケーションを介して実行されるDLLサイドローディング攻撃も、ファイルベースのサンドボックストリガーを回避します。
はい。サンドボックスは、既知のシグネチャに依存せず、挙動を分析することでゼロデイ脅威を特定します。シグネチャに一致しないファイルがサンドボックス内で実行されると、その環境はファイルの動作を記録し、どのデータベースでもそのサンプルが確認されていなくても悪意のあるパターンを検出します。
制限として、一部のゼロデイペイロードは回避技術を使用し、デトネーションウィンドウ中に挙動を抑制する場合があります。このため、サンドボックス分析とエンドポイント上の振る舞いAIを組み合わせることで、そのギャップを埋めることができます。


