2025年 Gartner®エンドポイント保護プラットフォーム部門のMagic Quadrant™で、5年連続リーダーの1社と評価されました。Gartner® Magic Quadrant™のリーダーレポートを読む
侵害に遭いましたか?ブログ
今すぐ始めるお問い合わせ
Header Navigation - JP
  • プラットフォーム
    プラットフォーム概要
    • Singularity Platform
      統合エンタープライズセキュリティへようこそ
    • AIセキュリティポートフォリオ
      AIを活用したセキュリティソリューションのリーダー
    • Singularity XDRの仕組み
      Singularity XDRの違い
    • Singularity Marketplace
      XDRのパワーを引き出すワンクリック統合
    • 価格 & パッケージ
      比較とガイダンス一覧
    Data & AI
    • Purple AI
      生成AIでSecOpsを加速
    • Singularity Hyperautomation
      セキュリティプロセスの自動化を容易に
    • AI-SIEM
      自律型SOCのためのAI SIEM
    • Singularity Data Lake
      AIを活用した統合データレイク
    • Singularity Data Lake for Log Analytics
      オンプレミス、クラウド、ハイブリッド環境からのデータのシームレスな取り込み
    Endpoint Security
    • Singularity Endpoint
      自律型の防御、検知、対応
    • Singularity XDR
      ネイティブ&オープンな保護、検知、対応
    • Singularity RemoteOps Forensics
      フォレンジック調査の大規模オーケストレーション
    • Singularity || Threat Intelligence
      包括的な脅威インテリジェンス
    • Singularity Vulnerability Management
      不正アセットの発見
    Cloud Security
    • Singularity Cloud Security
      AIを活用したCNAPPで攻撃をブロック
    • Singularity Cloud || Native Security
      クラウドと開発リソースのセキュリティ
    • Singularity Cloud Workload Security
      リアルタイムクラウドワークロード保護プラットフォーム
    • Singularity || Cloud Data Security
      AIによる脅威検知
    • Singularity Cloud Security Posture Management
      クラウドの設定ミスの検出と修正
    Identity Security
    • Singularity Identity
      アイデンティティの脅威検知と対応
  • SentinelOneが選ばれる理由
    SentinelOneが選ばれる理由
    • SentinelOneが選ばれる理由
      次世代に向けて開発されたサイバーセキュリティ
    • 私たちのお客様
      世界中の一流企業から得られる信頼
    • 業界認知度
      アナリストにより認められた評価
    • SentinelOneについて
      自律型サイバーセキュリティのリーダー
    センチネルワンを比較
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Splunk
    • Palo Alto Networks
    • Sophos
    • Trend Micro
    • Trellix
    • Wiz
    業界別
    • エネルギー
    • 政府・公的機関
    • 金融
    • ヘルスケア
    • 高等教育機関
    • 義務教育機関
    • 製造
    • リテール
    • 地方公共団体
  • サービス
    マネージドサービス
    • マネージドサービス概要
      Wayfinder Threat Detection & Response
    • Threat Hunting
      世界水準の専門知識と脅威インテリジェンス。
    • Managed Detection & Response
      環境全体を対象とした 24/7/365 の専門MDR。
    • Incident Readiness & Response
      デジタル・フォレンジクス、IRR、侵害対策準備。
    サポート、導入、管理
    • テクニカルアカウント管理
      パーソナライズされたサービスを提供するカスタマーサクセス
    • SentinelOne GO
      初回研修と導入のアドバイスサービス
    • SentinelOne University
      ライブおよびオンデマンドのトレーニング
    • サービス概要
      シームレスなセキュリティ運用を実現する包括的ソリューション
    • SentinelOne コミュニティ
      コミュニティへのログイン
  • パートナー
    パートナー
    • MSSP パートナー
      SentinelOneと共に成功を手に入れる
    • Singularity Marketplace
      S1テクノロジーの持つ機能を拡張する
    • サイバーリスクパートナー
      対応とアドバイザリーの専門家集団に参加
    • テクノロジー提携
      統合されたエンタープライズ規模のソリューション
    • テクノロジー提携
      世界各地のAWSでホスティング
    • チャネルパートナー
      協業し適切なソリューションを届ける
    プログラム概要→
  • リソース
    リソースセンター
    • お客様の事例
    • データシート
    • 電子本
    • ビデオ
    • ウェビナー
    • ホワイトペーパー
    • Events
    リソースを全て見る→
    ブログ
    • 特集
    • CISO/CIO向け
    • 最前線からお届け
    • アイデンティティ
    • クラウド
    • macOS
    • SentinelOne ブログ
    ブログ→
    テクノロジーリソース
    • SentinelLABS
    • ランサムウェア辞典
    • サイバーセキュリティ必須用語集
  • 会社概要
    SentinelOneについて
    • SentinelOneについて
      サイバーセキュリティ業界のリーダー
    • SentinelLABS
      現代の脅威ハンターのための脅威調査
    • 採用情報
      最新の求人
    • プレスリリース
      会社情報のお知らせ
    • サイバーセキュリティ ブログ
      最新のサイバーセキュリティの脅威やニュース
    • FAQ
      よくある質問と回答
    • データセット
      ライブデータプラットフォーム
    • S Foundation
      すべての人のためにより安全な未来を確保する
    • S Ventures
      次世代のセキュリティとデータへの投資
今すぐ始めるお問い合わせ
Background image for アイデンティティベース攻撃とは?"
Cybersecurity 101/アイデンティティ・セキュリティ/アイデンティティに基づく攻撃

アイデンティティベース攻撃とは?"

クラウドインフラに対するIDベース攻撃の増加は深刻な懸念事項です。攻撃者は脆弱なパスワード、フィッシング、ソーシャルエンジニアリングを悪用し、機密データやシステムへの不正アクセスを図っています。堅牢なIDおよびアクセス管理ソリューションの必要性を強調します。

CS-101_Identity.svg
目次

関連記事

  • RBAC(ロールベースアクセス制御)とは何ですか?
  • アイデンティティセキュリティポスチャ管理(ISPM)とは?
  • LDAP 対 Active Directory:18の重要な違い
  • ゼロトラストアーキテクチャ(ZTA)とは?
著者: SentinelOne
最終更新: August 20, 2025

ランサムウェア攻撃の頻度は過去数年で倍増し、全侵害の10%を占めています。2022年ベライゾンデータ侵害調査レポートによれば、が侵害の82%において初期アクセスの主要手段であり、ソーシャルエンジニアリングと盗まれた認証情報が脅威アクターの主要なTTPとして機能しています。攻撃者は一貫して有効な認証情報へのアクセスを試み、それらを利用して企業ネットワーク内を検知されずに移動します。こうした課題により、CISOはアイデンティティセキュリティを最優先課題に位置づけるよう迫られている。

従来のIDソリューションでは攻撃の余地が残る

主要な従来型アイデンティティセキュリティソリューションには、アイデンティティおよびアクセス管理(IAM)、特権アクセス管理(PAM)、アイデンティティガバナンスおよび管理(IGA)が含まれます。これらのツールは、適切なユーザーが適切なアクセス権を持つことを保証し、継続的な検証を実施します。これはゼロトラストセキュリティモデルの指針となる原則です。

しかし、IDとアクセス管理は、プロビジョニング、接続、IDアクセスの制御のみに焦点を当てているため、IDセキュリティの出発点に過ぎません。その対象は、初期認証やアクセス制御だけでなく、認証情報、特権、権限、それらを管理するシステムなど、可視性から攻撃の検出に至るまで、アイデンティティのあらゆる側面にまで拡大されなければなりません。

攻撃ベクトルの観点から見ると、Active Directory (AD) は明らかな資産です。AD は、アイデンティティとその主要要素が当然存在する場所であり、それが 攻撃者の標的 であり、セキュリティ上の最重要課題となっています。さらに、クラウド移行が急速に進む中、ITチームが環境全体で迅速にプロビジョニングを進めるにつれ、新たなセキュリティ課題が生じています。

ADの脆弱性とクラウド環境における設定ミスの傾向が組み合わさると、プロビジョニングやアクセス管理を超えた追加の保護層の必要性がより明確になります。

新たな視点からのアイデンティティセキュリティ

現代的で革新的なアイデンティティセキュリティソリューションは、エンドポイントに保存された認証情報、Active Directory(AD)の設定ミス、クラウドの権限の乱立について、不可欠な可視性を提供します。ID 攻撃対象領域管理(ID ASM)および ID 脅威検出・対応(ITDR) は、アイデンティティとそれを管理するシステムを保護するために設計された新たなセキュリティカテゴリーです。

これらのソリューションは、エンドポイント検知・対応(EDR)、拡張検知・対応(XDR)、ネットワーク検知・対応(NDR)、およびその他の類似ソリューションを補完し、連携して動作します。

ID ASMは、攻撃者が悪用できる露出を制限するために、アイデンティティの攻撃対象領域を縮小することを目指します。露出が少ないほど、IDの攻撃対象領域は小さくなります。ほとんどの企業にとって、これはオンプレミスかAzureかを問わずActive Directoryを意味します。

EDRがエンドポイントへの攻撃を検知し分析用データを収集する堅牢なソリューションである一方、ITDRソリューションはIDを標的とした攻撃を検知します。ITDR ソリューションは攻撃を検出すると、偽のデータを提示して攻撃者を本物そっくりの偽装サイトに誘導し、クエリを実行している侵害されたシステムを自動的に隔離することで、防御層を追加します。

ITDR ソリューションは、フォレンジックデータの収集や、攻撃中に使用されたプロセスに関するテレメトリの収集を通じて、インシデント対応の支援も行います。EDRとITDRの補完性は、攻撃者の企てを阻止するという共通の目標達成に完璧に適合します。

ID ASMとITDRソリューションは、ネットワーク内で攻撃者が悪用または実行する資格情報の不正使用、権限昇格、その他の戦術を検知します。これらは、IDアクセス管理とエンドポイントセキュリティソリューションの間の重大なギャップを埋め、脆弱な認証情報を悪用してネットワーク内を検知されずに移動しようとするサイバー犯罪者の試みを阻止します。

アイデンティティ脅威セキュリティソリューション

SentinelOneは、特権昇格と横方向移動の検知における豊富な経験を活かし、業界最高水準のソリューションアイデンティティ脅威検知・対応(ITDR)およびIDアクセス管理(ID ASM)分野において業界最高水準のソリューションを提供しています。同社は幅広いITDRおよびID ASMソリューションポートフォリオに基づき、業界をリードする地位を確立しています。

アイデンティティセキュリティ製品:

  • Singularity Identity Posture Management:攻撃を示す可能性のあるActive Directoryの脆弱性や活動を継続的に評価します
  • Singularity IdentityActive Directory に対する不正な活動や攻撃の検知、認証情報の窃取不正使用からの防御、Active Directory悪用の防止、攻撃経路の可視化、攻撃対象領域の縮小、横方向移動の検知を実現します

Singularity™ Identity

Detect and respond to attacks in real-time with holistic solutions for Active Directory and Entra ID.

Get a Demo

IDベース攻撃に関するよくある質問

アイデンティティ攻撃とは、攻撃者がユーザー名、パスワード、認証トークンなどのユーザー認証情報を標的とし、不正にシステムへのアクセスを試みる情報セキュリティインシデントです。攻撃者は技術的な脆弱性攻撃ではなく、アイデンティティ関連データの窃取、操作、悪用を目的とします。

これらは、アイデンティティおよびアクセス管理の脆弱性を悪用し、正当なユーザーを装ったり、ネットワーク内で持続的に横方向に移動したりする攻撃です。攻撃者は正当な認証情報を入手すると、正当なユーザーとして振る舞うため従来のセキュリティを容易に回避し、検出が事実上困難になります。

"

代表的な例としては、ユーザーを騙してログイン認証情報を開示させるフィッシングメール、盗んだパスワードを複数サイトで流用するクレデンシャルスタッフィング攻撃、一般的なパスワードを多数アカウントに試行するパスワードスプレー攻撃などがあります。ソーシャルエンジニアリングの手法では従業員を操作して機密情報を漏洩させ、中間者攻撃では通信を傍受してデータを窃取します。

ブルートフォース攻撃は自動化されたツールでパスワードを推測し、ゴールデンチケット攻撃はActive Directoryの脆弱性を悪用してドメインアクセスを取得します。

"

アイデンティティベースのアプローチは「なりたい自分」に焦点を当て、アウトカムベースのアプローチは「達成したい結果」を標的とします。セキュリティの文脈では、アイデンティティベースの攻撃は個人のデジタルIDや認証情報を標的として不正アクセスを得ようとするのに対し、アウトカムベースの攻撃はデータ窃取やシステム妨害といった特定の結果の達成に焦点を当てます。

アイデンティティベースの手法は個人のアイデンティティと一致するため持続的な行動変容をもたらしますが、アウトカムベースの手法は目標達成後に効果が失われる可能性があります。組織には両方のアプローチが必要です——アイデンティティに焦点を当てたセキュリティ対策と、結果に焦点を当てたインシデント対応手順です。

パスワード以外の追加認証を必要とする多要素認証を導入することで、これらの攻撃を防止できます。複雑なパスワードではなくパスフレーズを用いた強力なパスワードポリシーは、システムの侵害を困難にします。従業員トレーニングは、被害に遭う前にフィッシング攻撃やソーシャルエンジニアリングの手口を識別する能力をスタッフに付与します。

定期的なセキュリティ監査で脆弱性を特定し、シングルサインオンソリューションで攻撃対象となる認証情報を削減します。異常な活動を検知するためユーザー行動を監視し、全てのアクセス要求を検証するゼロトラストセキュリティモデルを導入してください。

"

主なID攻撃の種類には、複数のサイトで盗まれたログインペアを利用するクレデンシャルスタッフィング、多数のアカウントに対して一般的なパスワードを乱射するパスワードスプレー攻撃、認証情報を盗むためのフィッシングメールがあります。ソーシャルエンジニアリングは被害者に情報を開示させる操作であり、ブルートフォース攻撃は自動化ツールを用いてパスワードを推測します。

中間者攻撃は通信を傍受し、Kerberoastingはサービスアカウントのパスワードを標的とし、ゴールデンチケット攻撃はActive Directoryの脆弱性を悪用します。セッションハイジャックはアクティブなユーザーセッションを乗っ取り、特権アカウント侵害は高アクセス権限を持つ管理者の認証情報を標的とします。

"

MFAは追加のセキュリティ層を導入し、パスワードが漏洩しても不正アクセスを阻止します。アクセス許可前に、パスワード、モバイルコード、生体認証データなど複数の認証方法の提示をユーザーに要求します。フィッシングやデータ侵害でハッカーがパスワードを入手しても、アクセスには第二の認証方法が必要です。

MFAは、単一のパスワードよりも複数の独立した認証情報を破る必要があるため、侵害リスクを大幅に低減します。MFAを導入した組織は、多くのハッカーが容易に突破できない障壁を増やすことで、IDベース攻撃の成功リスクを大幅に軽減できます。

"

詳しく見る アイデンティティ・セキュリティ

ゼロトラスト vs. SASE:サイバーセキュリティ対策にどちらを採用すべきか?"アイデンティティ・セキュリティ

ゼロトラスト vs. SASE:サイバーセキュリティ対策にどちらを採用すべきか?"

ゼロトラストとSASEは、現代のビジネスにとって不可欠なサイバーセキュリティフレームワークです。両者の違いと、包括的な保護を実現するためのシームレスな導入方法をご覧ください。"

続きを読む
主要4つのアイデンティティ・アクセス管理(IAM)ソリューション"アイデンティティ・セキュリティ

主要4つのアイデンティティ・アクセス管理(IAM)ソリューション"

本記事では、IDアクセス管理の概要、その必要性、主要なIDアクセス管理ソリューションの紹介、選定時のポイント、そして最適なソリューションの推奨について解説します。"

続きを読む
アイデンティティセキュリティとは?"アイデンティティ・セキュリティ

アイデンティティセキュリティとは?"

今日のデジタル環境において、アイデンティティセキュリティは極めて重要です。アイデンティティを保護し、不正アクセスを防ぐ戦略を発見してください。"

続きを読む
パスワードセキュリティとは?その重要性と対策"アイデンティティ・セキュリティ

パスワードセキュリティとは?その重要性と対策"

機密情報を保護するにはパスワードのセキュリティが不可欠です。組織のパスワードポリシーを強化するためのベストプラクティスを学びましょう。"

続きを読む
  • スタート
  • デモのお申し込み
  • 製品ツアー
  • SentinelOneが選ばれる理由
  • 価格 & パッケージ
  • FAQ
  • お問い合わせ
  • お問い合わせ
  • サポート
  • SentinelOne Status
  • 言語
  • 日本語
  • プラットフォーム
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • サービス
  • Wayfinder TDR
  • SentinelOne GO
  • テクニカルアカウント管理
  • サポートサービス
  • 業界別
  • エネルギー
  • 政府・公的機関
  • 金融
  • ヘルスケア
  • 高等教育機関
  • 義務教育機関
  • 製造
  • リテール
  • 地方公共団体
  • Cybersecurity for SMB
  • リソース
  • ブログ
  • Labs
  • お客様の事例
  • 電子本
  • 製品ツアー
  • Events
  • Cybersecurity 101
  • 電子本
  • ウェビナー
  • ホワイトペーパー
  • プレスリリース
  • ニュース
  • ランサムウェア辞典
  • 会社概要
  • Sentineloneとは
  • 私たちのお客様
  • 採用情報
  • パートナー
  • 法務とコンプライアンス
  • セキュリティとコンプライアンス
  • S Foundation
  • S Ventures

©2025 SentinelOne, All Rights Reserved.

プライバシーポリシー 利用規約