2025年 Gartner®エンドポイント保護プラットフォーム部門のMagic Quadrant™で、5年連続リーダーの1社と評価されました。Gartner® Magic Quadrant™のリーダーレポートを読む
侵害に遭いましたか?ブログ
今すぐ始めるお問い合わせ
Header Navigation - JP
  • プラットフォーム
    プラットフォーム概要
    • Singularity Platform
      統合エンタープライズセキュリティへようこそ
    • セキュリティのためのAI
      AIを活用したセキュリティソリューションのリーダー
    • AIのセキュリティ確保
      安全なAIツール、アプリ、エージェントでAI導入を加速します。
    • Singularity XDRの仕組み
      Singularity XDRの違い
    • Singularity Marketplace
      XDRのパワーを引き出すワンクリック統合
    • 価格 & パッケージ
      比較とガイダンス一覧
    Data & AI
    • Purple AI
      生成AIでSecOpsを加速
    • Singularity Hyperautomation
      セキュリティプロセスの自動化を容易に
    • AI-SIEM
      自律型SOCのためのAI SIEM
    • AI Data Pipelines
      AI SIEMおよびデータ最適化のためのセキュリティデータパイプライン
    • Singularity Data Lake
      AIを活用した統合データレイク
    • Singularity Data Lake for Log Analytics
      オンプレミス、クラウド、ハイブリッド環境からのデータのシームレスな取り込み
    Endpoint Security
    • Singularity Endpoint
      自律型の防御、検知、対応
    • Singularity XDR
      ネイティブ&オープンな保護、検知、対応
    • Singularity RemoteOps Forensics
      フォレンジック調査の大規模オーケストレーション
    • Singularity Threat Intelligence
      包括的な脅威インテリジェンス
    • Singularity Vulnerability Management
      不正アセットの発見
    • Singularity Identity
      アイデンティティの脅威検知と対応
    Cloud Security
    • Singularity Cloud Security
      AIを活用したCNAPPで攻撃をブロック
    • Singularity Cloud Native Security
      クラウドと開発リソースのセキュリティ
    • Singularity Cloud Workload Security
      リアルタイムクラウドワークロード保護プラットフォーム
    • Singularity Cloud Data Security
      AIによる脅威検知
    • Singularity Cloud Security Posture Management
      クラウドの設定ミスの検出と修正
    AIの保護
    • Prompt Security
      企業全体でAIツールを保護
  • SentinelOneが選ばれる理由
    SentinelOneが選ばれる理由
    • SentinelOneが選ばれる理由
      次世代に向けて開発されたサイバーセキュリティ
    • 私たちのお客様
      世界中の一流企業から得られる信頼
    • 業界認知度
      アナリストにより認められた評価
    • SentinelOneについて
      自律型サイバーセキュリティのリーダー
    センチネルワンを比較
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Splunk
    • Palo Alto Networks
    • Sophos
    • Trend Micro
    • Trellix
    • Wiz
    業界別
    • エネルギー
    • 政府・公的機関
    • 金融
    • ヘルスケア
    • 高等教育機関
    • 義務教育機関
    • 製造
    • リテール
    • 地方公共団体
  • サービス
    マネージドサービス
    • マネージドサービス概要
      Wayfinder Threat Detection & Response
    • Threat Hunting
      世界水準の専門知識と脅威インテリジェンス。
    • Managed Detection & Response
      環境全体を対象とした 24/7/365 の専門MDR。
    • Incident Readiness & Response
      DFIR、侵害対応準備 & 侵害評価。
    サポート、導入、管理
    • テクニカルアカウント管理
      パーソナライズされたサービスを提供するカスタマーサクセス
    • SentinelOne GO
      初回研修と導入のアドバイスサービス
    • SentinelOne University
      ライブおよびオンデマンドのトレーニング
    • サービス概要
      シームレスなセキュリティ運用を実現する包括的ソリューション
    • SentinelOne コミュニティ
      コミュニティへのログイン
  • パートナー
    パートナー
    • MSSP パートナー
      SentinelOneと共に成功を手に入れる
    • Singularity Marketplace
      S1テクノロジーの持つ機能を拡張する
    • サイバーリスクパートナー
      対応とアドバイザリーの専門家集団に参加
    • テクノロジー提携
      統合されたエンタープライズ規模のソリューション
    • SentinelOne for AWS
      世界各地のAWSでホスティング
    • チャネルパートナー
      協業し適切なソリューションを届ける
    • SentinelOne for Google Cloud
      統合された自律型セキュリティにより、防御側にグローバル規模での優位性を提供します。
    プログラム概要→
  • リソース
    リソースセンター
    • お客様の事例
    • データシート
    • 電子本
    • ビデオ
    • ウェビナー
    • ホワイトペーパー
    • Events
    リソースを全て見る→
    ブログ
    • 特集
    • CISO/CIO向け
    • 最前線からお届け
    • アイデンティティ
    • クラウド
    • macOS
    • SentinelOne ブログ
    ブログ→
    テクノロジーリソース
    • SentinelLABS
    • ランサムウェア辞典
    • サイバーセキュリティ必須用語集
  • 会社概要
    SentinelOneについて
    • SentinelOneについて
      サイバーセキュリティ業界のリーダー
    • SentinelLABS
      現代の脅威ハンターのための脅威調査
    • 採用情報
      最新の求人
    • プレスリリース
      会社情報のお知らせ
    • サイバーセキュリティ ブログ
      最新のサイバーセキュリティの脅威やニュース
    • FAQ
      よくある質問と回答
    • データセット
      ライブデータプラットフォーム
    • S Foundation
      すべての人のためにより安全な未来を確保する
    • S Ventures
      次世代のセキュリティとデータへの投資
今すぐ始めるお問い合わせ
Background image for サイバーセキュリティにおけるテイルゲーティング攻撃:課題と対策
Cybersecurity 101/アイデンティティ・セキュリティ/テイルゲーティング攻撃

サイバーセキュリティにおけるテイルゲーティング攻撃:課題と対策

テイルゲーティング攻撃は、人間の親切心を悪用して物理的なアクセス制御を回避します。攻撃者は認可された人物の後ろについて、セキュリティが施されたドアを通過し侵入します。

CS-101_Identity.svg
目次
テイルゲーティング攻撃とは何か?
テイルゲーティング攻撃がサイバーセキュリティにとって重要な理由
テイルゲーティング攻撃の主要構成要素
テイルゲーティング攻撃の仕組み
テイルゲーティング攻撃が成功する理由
テイルゲーティング防止の課題
よくあるテイルゲーティング防御の失敗
テイルゲーティング攻撃の防止方法
物理からサイバーへの攻撃チェーン
重要なポイント

関連記事

  • LDAPインジェクションとは?仕組みと対策方法
  • Broken Authenticationとは?原因、影響、対策
  • 認証バイパスとは?手法と事例
  • パスキーとセキュリティキー:違いと選び方
著者: SentinelOne | レビュアー: Arijeet Ghatak
最終更新: May 13, 2026

テイルゲーティング攻撃とは何か?

見知らぬ人物がプリンター用紙の箱を2つ持って、従業員の後ろからバッジリーダー付きの入口に近づきます。従業員はドアを開けてあげます。その3秒間の親切な行為によって、構築したすべてのファイアウォールルール、ネットワークセグメンテーションポリシー、境界防御が回避されます。攻撃者は内部に侵入し、その後の攻撃チェーンを止められるのは多層的な物理的およびエンドポイント制御だけです。

テイルゲーティング攻撃は、認可されていない人物が認可された個人のすぐ後ろについて、セキュリティが施されたアクセス制御ポイントを通過し、制限区域に侵入する物理的な ソーシャルエンジニアリング手法です。攻撃者は技術的な脆弱性ではなく、人間の行動を悪用して物理的なアクセス制御を完全に回避します。

密接に関連する手法であるピギーバッキングは、1つの重要な点で異なります。認可された人物が認可されていない人物の入室を意図的に許可する点です。テイルゲーティングでは被害者は気づいていませんが、ピギーバッキングでは社会的圧力や欺瞞によって、ドアを開けたりアクセスを共有したりするよう積極的に協力させられます。

側面 テイルゲーティングピギーバッキング
認識認可された人物は気づいていない認可された人物が意図的に入室を許可
手法攻撃者が密着して追従、または群衆に紛れる社会的圧力や欺瞞で協力者を説得
主な対策物理的障壁(ターンスタイル、マン・トラップ)トレーニングとチャレンジ文化

この違いは防御戦略にとって重要です。全高ターンスタイルはテイルゲーティングを防ぎますが、2人が一緒に区画に入るのは防げません。チャレンジ文化のポリシーはピギーバッキングに対応しますが、混雑したロビーでのステルスなテイルゲーターには無力です。

テイルゲーティング攻撃がサイバーセキュリティにとって重要な理由 

テイルゲーティング攻撃は、導入しているすべてのデジタル制御を回避します。バッジリーダーを通過した後、攻撃者は内部ネットワークポート、無人のワークステーション、サーバールーム、配線クローゼットなどに物理的に近づくことができます。境界ファイアウォール、ネットワークセグメンテーション、アクセス制御ポリシーは、資産の隣に人が立っている場合には無意味です。

MITRE ATT&CKはこのリスクを直接認識しています。戦術TA0043(偵察)には、攻撃者による被害者の物理的な位置情報の収集が含まれています。そこから キルチェーンはT1200(ハードウェア追加)やT1091(リムーバブルメディアによる複製)などの手法にマッピングされ、1回の物理的侵入が完全なサイバー侵害へとつながります。

一度内部に入ると、攻撃者は 悪意のある内部者と同じアクセス権を持って行動します。エンドポイントセキュリティ層が最後の有効な制御境界です。物理的リスクとサイバーリスクの収束が、テイルゲーティングがネットワークベースの攻撃経路と同等の防御厳格さを要求する理由です。

テイルゲーティング攻撃の主要構成要素

すべてのテイルゲーティングやピギーバッキングの事案は、同じ一連の悪用可能な要素に依存しています。これらを知ることで、自身の防御の隙間を見つけやすくなります。

  • 人の出入りがあるアクセス制御ポイント。 セキュリティドア、バッジリーダー付き入口、ターンスタイルロビー、搬入口などが機会を生み出します。人通りが多いほど、攻撃者が紛れやすくなります。
  • 無意識のうちに協力する認可された人物。 攻撃者は正規のアクセス権を持つ誰かにドアを開けてもらう、バッジリーダーを通過してもらう、または単に先に歩いてもらう必要があります。ピギーバッキングの場合、協力者は社会的に操作されて積極的に参加します。
  • 心理的なレバー。 CISAガイダンスでは、親切の規範、権威への服従、対立回避、緊急性などが挙げられています。攻撃者はこれらのレバーを組み合わせます。技術者の制服を着て重い機材を持ち、締め切りを主張する人物は、3つの心理的トリガーを同時に悪用しています。
  • 口実やカバーストーリー。 よくある口実は、バッジがまだ有効化されていない新入社員、配達員、メンテナンステクニシャン、またはエスコートが遅れている訪問者などです。クリップボード、工具バッグ、借りたランヤードなどの小道具が欺瞞を強化します。
  • 物理的または手続き的制御の隙間。 これは一人通過を強制しないスイングドア、ソーシャルエンジニアリングが可能な警備員詰所、紙上のポリシーだが実施されていない場合などが該当します。

これらの要素はシステムとして相互作用します。物理的障壁、トレーニング、手続きの徹底などでいずれか1つの要素を排除すれば、攻撃チェーンを断ち切ることができます。

テイルゲーティング攻撃の仕組み

攻撃者はこれらの要素を組み合わせ、予測可能なパターンに従った具体的な手法を用います。ここでは、ペネトレーションテスターや実際の攻撃者が繰り返し使用する手法を紹介します。

  • 「両手がふさがっている」アプローチ。攻撃者は箱や食事トレー、機材を持って現れます。社会的規範により従業員はドアを開けてしまいます。
  • なりすまし。 技術者、宅配業者、清掃員などの格好で、自信を持って入口に近づきます。
  • 「新入社員」偽装。 バッジがまだ有効化されていないと主張し、従業員にドアを通してもらうよう依頼します。このバリエーションは親切心とオンボーディング遅延のもっともらしさを悪用します。
  • 喫煙所や休憩室の悪用。 攻撃者は、従業員が正式な認証なしで建物に再入場する非公式な集まり場所の近くに陣取ります。
  • 警備員へのソーシャルエンジニアリング。 一部の攻撃者はドアを完全に回避し、警備員詰所を標的にします。

各手法は物理的または手続き的制御の特定の隙間を狙っており、これがこれらの攻撃が一貫して成功する理由です。

テイルゲーティング攻撃が成功する理由

テイルゲーティング攻撃が有効であり続けるのは、構造的、心理的、組織的な理由によります。

  1. 人間の親切心がセキュリティトレーニングを上回る。 従業員はドアを開けてはいけないとポリシーで知っていますが、それでも開けてしまいます。正当な同僚かもしれない人に声をかける社会的コストは、セキュリティ侵害という抽象的なリスクよりもその場では高く感じられます。トレーニングだけではこの深く根付いた行動規範を上書きできません。
  2. 組織は必要と分かっている制御への投資が不十分なことが多い。 認識と行動のギャップにより、テイルゲーティングを最も防げる対策が、最も重要な入口で欠如しがちです。
  3. 組織はテイルゲーティング事案を常に記録していない。 測定しないものは防御できず、インシデントデータがなければ制御のための予算も正当化できません。
  4. 従来のアクセス制御システムには死角がある。 多くの物理的アクセス制御システムは、バッジ認証後に実際にユーザーが入館したかどうかを確認できません。一人通過を強制する制御がなければ、誰が内部にいるかを確実に把握するのは困難です。
  5. ピギーバッキングは信頼関係を悪用する。 認可された人物が積極的に協力する場合、高度な認証システムでも対応が困難です。2人が一緒にマン・トラップに入ると、多くの物理制御が前提とする単独通過の仮定が崩れます。

これらの要因が複合し、インシデントを記録しない組織は障壁の導入を正当化できず、従業員は制御されていない入口で常に社会的圧力にさらされます。

テイルゲーティング防止の課題

テイルゲーティングリスクを認識している組織でも、防御策の実装には現実的な障壁があります。

  1. スループットとセキュリティのトレードオフ。マン・トラップやセキュリティ回転ドアは一人通過を強制しますが、入館速度が低下します。ピーク時には運用上の摩擦が制御緩和の圧力となり、まさにテイルゲーティングリスクが最も高まるタイミングとなります。
  2. ピギーバッキング問題は文化的変革を要する。物理的障壁はステルスなテイルゲーターを防げますが、従業員が自発的にドアを開けるのは防げません。ピギーバッキング対策には、従業員が見知らぬ人を確認することを期待され、かつ実行できるチャレンジ文化の醸成が必要です。これは技術導入ではなく、組織変革の取り組みです。
  3. 物理セキュリティとサイバーセキュリティのチームが分断されている。 多くの企業では、物理セキュリティは施設管理部門、サイバーセキュリティはCIOやCISOの管轄です。この構造的分離により、物理的侵害データがサイバーリスク評価に反映されず、サイバー脅威インテリジェンスが物理的セキュリティポスチャの意思決定に活用されません。その結果、統合されたリスクに対して断片的な対応となります。
  4. 検知は防止ではない。 光学式ターンスタイルやテイルゲート検知センサーは入館後にアラームを発します。誰かがテイルゲーティングしたことを知ることと、それを阻止することは同じではありません。

これらの構造的課題により、セキュリティ意識の高い組織でもテイルゲーティング防御プログラムで予測可能なミスが生じます。

よくあるテイルゲーティング防御の失敗

これらの記録された失敗は、企業のセキュリティプログラムで繰り返し見られます。

  1. テイルゲーティングとピギーバッキングを同一視する。 両者は異なる対策が必要です。ターンスタイルを導入してもトレーニングがなければテイルゲーティングには対応できますが、ピギーバッキングには無防備です。
  2. セキュリティ入口周辺に物理的な隙間を残す。 入口制御に投資しても、その周囲に迂回路があればシステム全体が無効化されます。
  3. バッジリーダーがテイルゲーティングを防ぐと誤信する。 従来のシステムは認証情報を確認しますが、2人目がドアを通過しなかったかは確認できません。カード認証=一人通過ではありません。
  4. ドア開放アラームを主要制御として頼る。 アラームは入館後に通知します。スタッフが無視したり対応しなければ、テイルゲーターは自由に行動できます。
  5. 物理制御のレッドチームテストを省略する。 テストしなければ、推測に頼ることになります。
  6. 物理的侵害のサイバー的影響を無視する。 物理アクセスとエンドポイント、ネットワーク、アイデンティティリスクを結びつけなければ、攻撃チェーン全体への対応が不十分となります。

これらの失敗を避けることで、テイルゲーティングとピギーバッキングの両方に対応する多層防御プログラムへの道が開けます。

テイルゲーティング攻撃の防止方法

防御プログラムは層状に構築し、ゾーンの重要度に応じて制御の強度を調整します。

  • 一人通過を強制する物理的障壁を導入する。 セキュリティ回転ドアやマン・トラップポータルは最も強力な予防制御です。サーバールーム、データセンター、役員エリアを優先してください。
  • チャレンジ文化を構築する。単なるポリシーではなく、従業員にドアを開けないよう書面で伝えるだけでは不十分です。テイルゲーティングとピギーバッキングの両方のシナリオについて従業員を訓練します。役員やシステム管理者にはターゲットを絞ったトレーニングを実施します。
  • ISO 27001 Annex A 7.2に準拠したビジター管理を実施する。 すべての訪問者の検証可能な記録を維持します。契約業者のアクセスは特定の認可エリアと時間枠に制限します。ビジター管理システムを人事データベースやバッジリーダーと統合します。
  • 物理制御のレッドチームテストを定期的に実施する。 NIST SP 800-53では、高セキュリティ基準に対して物理アクセス制御の抜き打ちバイパス試行が求められています。物理的ペネトレーションテストは、文書化された制御と実際のセキュリティポスチャのギャップを明らかにします。
  • 物理アクセスデータをセキュリティ運用に連携する。 バッジリーダーログ、テイルゲートアラート、ビジター管理データをSIEMやセキュリティ運用プラットフォームに連携します。同じフロアでテイルゲーティングアラートと異常なエンドポイント挙動が相関した場合、SOCは各イベントを個別に扱うのではなく、攻撃チェーン全体に対応できます。
  • 物理的プレゼンスにもゼロトラスト原則を適用する。 建物内にいること自体にネットワークアクセスの暗黙的権限を与えるべきではありません。デバイスポスチャの継続的検証、最小権限の徹底、 マイクロセグメンテーションにより、テイルゲーターがネットワークポートに到達しても、アイデンティティとデバイスヘルス要件を満たさなければ組織リソースにアクセスできません。

これらの多層制御によりテイルゲーティングリスクは大幅に低減しますが、完全な物理防御は存在しません。攻撃者が突破した場合、攻撃は物理からデジタルへと移行し、別の制御が必要となります。

物理からサイバーへの攻撃チェーン

物理的アクセスは特定のサイバー攻撃経路を開きます。これらの経路を知ることで、エンドポイントおよびアイデンティティ制御の優先順位付けが可能となります。

  1. USBマルウェア挿入(MITRE T1091)。 テイルゲーターが無人のワークステーションに到達し、事前に用意したUSBデバイスを挿入してネットワーク層のやり取りなしに実行を開始します。境界ファイアウォールはこのトラフィックを検知できません。
  2. 認証情報ダンピング(MITRE T1003.001)。 物理的にアクセスされたエンドポイントから、攻撃者が認証情報収集ツールをローカルメモリに対して実行します。その結果、1台のワークステーションから重要インフラに十分な認証情報まで 権限昇格チェーンが形成されます。
  3. 不正デバイス設置(MITRE T1200)。 テイルゲーターが会議室や施錠されていない配線クローゼットの内部ネットワークポートに不正な無線アクセスポイントを接続します。これにより、攻撃者は建物外から内部ネットワークへの持続的な無線アクセスを得ます。

いずれのシナリオでも、エンドポイントが最後の制御層です。境界ファイアウォールやネットワークアクセス制御は、正規に接続された内部マシンから開始される活動を検査しないため、エンドポイントセキュリティが物理的侵害後の最終防衛線となります。

組織全体のアイデンティティリスクを軽減

Active DirectoryとEntra IDの総合的なソリューションにより、リアルタイムで攻撃を検知し、対応します。

デモを見る

重要なポイント

テイルゲーティングおよびピギーバッキング攻撃は、物理的なアクセス制御ポイントで人間の行動を悪用することで、デジタルセキュリティスタック全体を回避します。 

テイルゲーティング対策には、多層的な物理障壁、訓練されたチャレンジ文化、レッドチームテスト、物理制御が失敗した際の最終防衛線として機能するエンドポイントセキュリティが必要です。

よくある質問

テイルゲーティング攻撃は、許可されていない人物が認証された個人のすぐ後ろについてセキュリティが施されたアクセスポイントを通過し、制限区域に侵入する物理的なソーシャルエンジニアリング手法です。攻撃者は、他人のためにドアを開けておくといった人間の行動に依存しており、技術的な脆弱性を悪用するわけではありません。

一度内部に侵入すると、攻撃者は内部システムへのアクセス、不正デバイスの設置、認証情報の窃取などを行うことができ、テイルゲーティングは物理的侵害からサイバー侵害への直接的な橋渡しとなります。

テイルゲーティングは、認可されていない人物が認可された個人の知識や同意なしにアクセスポイントを通過して後をついて入ることです。ピギーバッキングは、認可された人物が社会的圧力や欺瞞により意図的に入室を許可する場合に発生します。

この違いは対策選定に影響します:物理的なバリアはテイルゲーティングを防ぎ、トレーニングやチャレンジ文化はピギーバッキングに対応します。いずれか一方の対策のみでは、もう一方の攻撃経路が残ります。

エンドポイントセキュリティは、建物への物理的な侵入を防ぐことはできません。しかし、物理的な制御が失敗した場合の最後の防御層として機能します。テールゲーティングによってアクセスされたエンドポイント上で、USBマルウェアの実行、認証情報のダンピング、異常なプロセス活動を検出できます。

デバイス制御ポリシーは、許可されていないUSBおよびBluetooth周辺機器をブロックします。ネットワークディスカバリーは、内部ポートに接続された不正デバイスを特定します。エンドポイントは、物理的侵害シナリオにおける最終的な制御境界です。

NIST SP 800-53(PEファミリー)、ISO 27001:2022(附属書A 7.2)、FBI CJISセキュリティポリシー、およびHIPAAはすべて、テイルゲーティングやピギーバッキングに対応する物理的アクセス制御を義務付けています。 NIST SP 800-116 Rev. 1は、PIV多要素認証であっても、入退室ポイントで一人ずつの通行を強制する物理的対策がなければ不十分であると明記しています。

複数のフレームワークの対象となる組織は、自社の物理的制御を各基準の要件にマッピングし、コンプライアンス証拠を文書化する必要があります。

訓練を受けたレッドチームオペレーターによる物理的なペネトレーションテストが最も効果的な方法です。ISACAはテイルゲーティングシミュレーションを正式な監査手法として認めています。NIST SP 800-53 Rev. 5では、HIGHセキュリティベースラインにおいて、物理的なアクセス制御に関連するセキュリティコントロールを回避または突破しようとする予告なしの試行が求められています。

時間帯、出入口、事前設定を変えてテストすることで、組織の実際のリスク状況を正確に把握できます。

データセンターには、組織全体を稼働させるインフラストラクチャが含まれています。サーバーラックに到達したテイルゲーターは、エンドポイントセキュリティから不可視なOS層下で動作するハードウェアインプラントを設置することができます。

彼らは、持続的なリモートアクセスのために不正な無線アクセスポイントを接続したり、エアギャップシステムにUSBデバイスを挿入したり、ストレージメディアを物理的に抽出したりすることが可能です。データセンターへのテイルゲーティングによる1回の侵入で、そこに収容されているシステムの密度と重要性のため、環境全体が危険にさらされる可能性があります。

詳しく見る アイデンティティ・セキュリティ

アダプティブ多要素認証:完全ガイドアイデンティティ・セキュリティ

アダプティブ多要素認証:完全ガイド

アダプティブMFAはリアルタイムのリスク評価に基づいて認証強度を調整し、セッションを継続的に監視して従来のMFAを回避するトークン窃取攻撃を阻止します。

続きを読む
フィッシング耐性MFAとは?最新のセキュリティアイデンティティ・セキュリティ

フィッシング耐性MFAとは?最新のセキュリティ

フィッシング耐性MFAは、暗号学的ドメインバインディングにより認証情報の窃取を防止します。FIDO2やPKIベースの手法の仕組みと、CISAがこれらをゴールドスタンダードと呼ぶ理由を解説します。

続きを読む
アイデンティティプロバイダー(IDP)セキュリティ:概要と重要性アイデンティティ・セキュリティ

アイデンティティプロバイダー(IDP)セキュリティ:概要と重要性

侵入検知システムとFIDO2認証が、インフラを標的とするIdP攻撃をどのように阻止するかをご紹介します。

続きを読む
NTLMとは?Windows NTLMのセキュリティリスクと移行ガイドアイデンティティ・セキュリティ

NTLMとは?Windows NTLMのセキュリティリスクと移行ガイド

NTLMは重大な脆弱性を持つWindows認証プロトコルです。Pass-the-Hash攻撃、リレーリスク、2026年10月までの移行について解説します。

続きを読む
セキュリティ・オペレーションに革命を起こす準備はできていますか?

セキュリティ・オペレーションに革命を起こす準備はできていますか?

SentinelOne AI SIEMがどのようにSOCを自律的な大国に変えることができるかをご覧ください。個別のデモをご希望の場合は、今すぐお問い合わせください。

デモのリクエスト
  • スタート
  • デモのお申し込み
  • 製品ツアー
  • SentinelOneが選ばれる理由
  • 価格 & パッケージ
  • FAQ
  • お問い合わせ
  • お問い合わせ
  • サポート
  • SentinelOne Status
  • 言語
  • プラットフォーム
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • サービス
  • Wayfinder TDR
  • SentinelOne GO
  • テクニカルアカウント管理
  • サポートサービス
  • 業界別
  • エネルギー
  • 政府・公的機関
  • 金融
  • ヘルスケア
  • 高等教育機関
  • 義務教育機関
  • 製造
  • リテール
  • 地方公共団体
  • Cybersecurity for SMB
  • リソース
  • ブログ
  • Labs
  • お客様の事例
  • 電子本
  • 製品ツアー
  • Events
  • Cybersecurity 101
  • 電子本
  • ウェビナー
  • ホワイトペーパー
  • プレスリリース
  • ニュース
  • ランサムウェア辞典
  • 会社概要
  • Sentineloneとは
  • 私たちのお客様
  • 採用情報
  • パートナー
  • 法務とコンプライアンス
  • セキュリティとコンプライアンス
  • S Foundation
  • S Ventures

©2026 SentinelOne, All Rights Reserved.

プライバシーポリシー 利用規約

日本語