2025年 Gartner®エンドポイント保護プラットフォーム部門のMagic Quadrant™で、5年連続リーダーの1社と評価されました。Gartner® Magic Quadrant™のリーダーレポートを読む
侵害に遭いましたか?ブログ
今すぐ始めるお問い合わせ
Header Navigation - JP
  • プラットフォーム
    プラットフォーム概要
    • Singularity Platform
      統合エンタープライズセキュリティへようこそ
    • AIセキュリティポートフォリオ
      AIを活用したセキュリティソリューションのリーダー
    • Singularity XDRの仕組み
      Singularity XDRの違い
    • Singularity Marketplace
      XDRのパワーを引き出すワンクリック統合
    • 価格 & パッケージ
      比較とガイダンス一覧
    Data & AI
    • Purple AI
      生成AIでSecOpsを加速
    • Singularity Hyperautomation
      セキュリティプロセスの自動化を容易に
    • AI-SIEM
      自律型SOCのためのAI SIEM
    • Singularity Data Lake
      AIを活用した統合データレイク
    • Singularity Data Lake for Log Analytics
      オンプレミス、クラウド、ハイブリッド環境からのデータのシームレスな取り込み
    Endpoint Security
    • Singularity Endpoint
      自律型の防御、検知、対応
    • Singularity XDR
      ネイティブ&オープンな保護、検知、対応
    • Singularity RemoteOps Forensics
      フォレンジック調査の大規模オーケストレーション
    • Singularity || Threat Intelligence
      包括的な脅威インテリジェンス
    • Singularity Vulnerability Management
      不正アセットの発見
    Cloud Security
    • Singularity Cloud Security
      AIを活用したCNAPPで攻撃をブロック
    • Singularity Cloud || Native Security
      クラウドと開発リソースのセキュリティ
    • Singularity Cloud Workload Security
      リアルタイムクラウドワークロード保護プラットフォーム
    • Singularity || Cloud Data Security
      AIによる脅威検知
    • Singularity Cloud Security Posture Management
      クラウドの設定ミスの検出と修正
    Identity Security
    • Singularity Identity
      アイデンティティの脅威検知と対応
  • SentinelOneが選ばれる理由
    SentinelOneが選ばれる理由
    • SentinelOneが選ばれる理由
      次世代に向けて開発されたサイバーセキュリティ
    • 私たちのお客様
      世界中の一流企業から得られる信頼
    • 業界認知度
      アナリストにより認められた評価
    • SentinelOneについて
      自律型サイバーセキュリティのリーダー
    センチネルワンを比較
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Splunk
    • Palo Alto Networks
    • Sophos
    • Trend Micro
    • Trellix
    • Wiz
    業界別
    • エネルギー
    • 政府・公的機関
    • 金融
    • ヘルスケア
    • 高等教育機関
    • 義務教育機関
    • 製造
    • リテール
    • 地方公共団体
  • サービス
    マネージドサービス
    • マネージドサービス概要
      Wayfinder Threat Detection & Response
    • Threat Hunting
      世界水準の専門知識と脅威インテリジェンス。
    • Managed Detection & Response
      環境全体を対象とした 24/7/365 の専門MDR。
    • Incident Readiness & Response
      デジタル・フォレンジクス、IRR、侵害対策準備。
    サポート、導入、管理
    • テクニカルアカウント管理
      パーソナライズされたサービスを提供するカスタマーサクセス
    • SentinelOne GO
      初回研修と導入のアドバイスサービス
    • SentinelOne University
      ライブおよびオンデマンドのトレーニング
    • サービス概要
      シームレスなセキュリティ運用を実現する包括的ソリューション
    • SentinelOne コミュニティ
      コミュニティへのログイン
  • パートナー
    パートナー
    • MSSP パートナー
      SentinelOneと共に成功を手に入れる
    • Singularity Marketplace
      S1テクノロジーの持つ機能を拡張する
    • サイバーリスクパートナー
      対応とアドバイザリーの専門家集団に参加
    • テクノロジー提携
      統合されたエンタープライズ規模のソリューション
    • テクノロジー提携
      世界各地のAWSでホスティング
    • チャネルパートナー
      協業し適切なソリューションを届ける
    プログラム概要→
  • リソース
    リソースセンター
    • お客様の事例
    • データシート
    • 電子本
    • ビデオ
    • ウェビナー
    • ホワイトペーパー
    • Events
    リソースを全て見る→
    ブログ
    • 特集
    • CISO/CIO向け
    • 最前線からお届け
    • アイデンティティ
    • クラウド
    • macOS
    • SentinelOne ブログ
    ブログ→
    テクノロジーリソース
    • SentinelLABS
    • ランサムウェア辞典
    • サイバーセキュリティ必須用語集
  • 会社概要
    SentinelOneについて
    • SentinelOneについて
      サイバーセキュリティ業界のリーダー
    • SentinelLABS
      現代の脅威ハンターのための脅威調査
    • 採用情報
      最新の求人
    • プレスリリース
      会社情報のお知らせ
    • サイバーセキュリティ ブログ
      最新のサイバーセキュリティの脅威やニュース
    • FAQ
      よくある質問と回答
    • データセット
      ライブデータプラットフォーム
    • S Foundation
      すべての人のためにより安全な未来を確保する
    • S Ventures
      次世代のセキュリティとデータへの投資
今すぐ始めるお問い合わせ
Background image for 横方向移動とは?定義と事例
Cybersecurity 101/脅威インテリジェンス/横の動き

横方向移動とは?定義と事例

横方向移動により、攻撃者は検知されずにネットワーク内を移動できます。その重要性を理解し、防止策を探りましょう。

CS-101_Threat_Intel.svg
目次

関連記事

  • コバルトストライクとは? 事例とモジュール"
  • 脅威検知と対応(TDR)とは何ですか?
  • ブルートフォース攻撃とは?
  • サイバーレジリエンスとは?その利点と課題
著者: SentinelOne
最終更新: August 29, 2025

横方向移動とは、攻撃者がネットワークへの初期侵入後に内部を移動する際に用いる手法を指します。本ガイドでは、横移動の仕組み、セキュリティへの影響、検知・防止戦略について解説します。

横移動を阻止する上で、ネットワークのセグメンテーションと監視が重要であることを学びましょう。組織がサイバーセキュリティ防御を強化するには、横移動を理解することが不可欠です。

lateral movement- Featured Image | SentinelOne横方向移動攻撃は、サイバー攻撃が侵入点で発生することは稀であるため可能となります。侵入点は単にハッカーがアクセス権を得る場所です。サイバー犯罪者は、最も機密性の高い情報にアクセスするために、システム内を横方向に移動することがよくあります。残念ながら、こうした攻撃を阻止するためのサイバーセキュリティ対策の強化方法を知らないユーザーや企業が多すぎるのが現状です。

最近の 横移動(ラテラル・ムーブメント)とは、攻撃者が被害者のネットワーク内で移動することを指します。横移動は通常、攻撃範囲を拡大し、新たに侵害可能なシステムやデータを見つけるために行われます。横移動は攻撃のどの段階でも発生する可能性がありますが、侵害後の段階で最も頻繁に見られます。

横移動攻撃は通常、特定のパターンに従います:

  • 攻撃者はフィッシングやマルウェア(ファイルレスマルウェアを含む)などの手法でシステムへの初期アクセス権を取得します。
  • 攻撃者はそのシステムを足掛かりに、通常は脆弱性の悪用や盗んだ認証情報を使用してネットワーク内で横方向に移動します。
  • 攻撃者は侵害したシステムを利用して、機密データやシステムにアクセスします。

攻撃者が使用できる横方向移動の手法は多岐にわたりますが、一般的なものには以下が含まれます:

  • ハッシュ転送攻撃(Pass-the-hash): この手法では、攻撃者はシステムからパスワードハッシュを窃取し、そのハッシュ を使用してネットワーク上の他のシステムへの認証を行います。
  • チケット転送攻撃(Pass-the-ticket): 攻撃者はシステムからKerberosチケットを盗み出し、そのチケットを用いてActive Directoryのようなネットワーク上の他のシステムへの認証に利用します。ゴールデンチケット攻撃やシルバーチケット攻撃などのチケット転送攻撃は、攻撃者が侵害後の横方向移動や権限昇格に用いる強力な手法です。これらの手法により、攻撃者はネットワーク上の任意のエンドポイントやサービスに無制限にアクセスでき、壊滅的な結果を招く可能性があります。
  • 脆弱性の悪用:攻撃者はシステムの脆弱性を悪用してアクセス権を取得し、そのアクセス権を利用してネットワーク内で横方向に移動します。
  • 盗んだ認証情報の使用:攻撃者はシステムから有効な認証情報を盗み出し、その認証情報を使用してネットワーク上の他のシステムに認証します。

横方向移動の手法は、成功確率を高めるために組み合わせて使用されることが多い。例えば、攻撃者は パス・ザ・ハッシュでシステムへの初期アクセス権を取得し、その認証情報を用いてネットワーク上の他のシステムへの認証を行う場合があります。

英国の国家サイバーセキュリティセンターは、サイバー犯罪者がネットワークに初期の足場を築いた後、その足場を拡大・強化しつつ、貴重な情報やシステムに対するさらなる制御権を獲得しようとすると指摘している。これが横方向移動を非常に危険なものにしている理由である。

横方向移動の仕組み:攻撃の段階

横方向の移動 - 横方向の移動の仕組み | SentinelOne

サイバー攻撃について知っておくべきことの1つは、それらが明確に定義されたプロセス、いわゆる「キルチェーン」に従うことです。「サイバーキルチェーンとは、サイバー犯罪者が攻撃を実行する際に用いる手法です。これは直線的なモデルであり、標的の特定からデータの流出成功に至るまでの攻撃者の手順を概説しています。」

横方向移動攻撃に関しては、攻撃者が利用するキルチェーンにはいくつかの段階があります:

偵察

これは横方向移動攻撃の最初の段階であり、攻撃の残りの部分のための基盤を整えるため、最も重要な段階でもあります。この段階では、攻撃者は標的に関する可能な限りの情報を収集します。

これにはネットワークインフラ、ユーザー、システムに関するデータの収集が含まれます。攻撃者はGoogleドークス、ソーシャルメディア、その他のオープンソースインテリジェンス(OSINT) などの手法を用いて標的に関するデータを収集します。

偵察段階には以下も含まれます:

  • 潜在的な標的の特定。
  • 脆弱性の発見。
  • 関連する第三者機関の特定(およびそれらの機関がアクセス可能な有用な情報の把握)。
  • 既存の侵入経路の調査(および新たな侵入経路の発見)。

また、偵察活動はオンラインとオフラインの両方で実施される。

認証情報の窃取

しばしば “クレデンシャルダンプ」とも呼ばれるこの段階は、偵察により、サイバー犯罪者は潜在的な標的に関する全ての重要な情報を発見できます。ここで攻撃者は自らの存在を固め、持続的な脅威を維持し、不正な手段で認証情報を入手し、追加のホストを侵害して権限を昇格させます。

最終的に攻撃者は標的(ドメインコントローラー、重要システム、機密データなど)を掌握します。彼らは資格情報を窃取し、それによりより多くのホスト命名規則やサーバーへの正当なアクセス権を得たように見せかけます。これらの目的を達成した後、データは流出され、デバイスは破壊される可能性があります。

横方向移動アクセス

この段階では、攻撃者は前段階で取得した認証情報を使用して、システム間を横方向に移動し、ネットワーク内での足場を拡大します。具体的には、リモートデスクトッププロトコル (RDP)、Windows Management Instrumentation (WMI)、Server Message Block (SMB)。

これらのツールにより、攻撃者は再認証なしでネットワーク上のデバイスやシステムを横方向に移動でき、機密データやシステムへの無制限のアクセス権を得られます。

検知と遮断

これは横方向移動キルチェーンの最終段階であり、あなたやクライアントのデータを保護する上で最も重要な段階です。サイバー攻撃者がシステムに侵入した後、その攻撃を検知し阻止することはほぼ不可能と言えます。

SentinelOne は、脅威のライフサイクルのあらゆる段階で AI と自動化によるネットワーク保護を実現し、あらゆる横方向移動攻撃を阻止します。ATT&CK Deception Evaluationに参加し、これを主導した最初で唯一のXDRベンダーとしてa>を主導した唯一のXDRベンダーとして、同社のSingularity XDRプラットフォームは、最も強力で自律的なXDRプラットフォームとして、企業における攻撃対象領域を最小化します。

Singularity XDR は、ネットワーク内に橋頭堡を築こうとする攻撃者や、ID データを侵害して横方向に移動し、特権をエスカレートしてターゲットを獲得しようとする攻撃者を早期に阻止するために、予防、保護、検出、欺瞞機能を効果的に組み合わせて提供します。SentinelOne のデモを入手する。&

脅威インテリジェンスの強化

SentinelOneの脅威ハンティングサービスWatchTowerが、どのようにしてより大きな洞察を導き出し、攻撃に打ち勝つかご覧ください。

さらに詳しく
-content-type-uid="global_cta" sys-style-type="inline">

攻撃者が横方向移動技術を利用する理由

横方向の移動は、主に2つの原因に起因します。ネットワークを横断する生身の攻撃者、またはワームのような自動拡散能力を持つ悪意のあるコードです。横移動を実行する手法には、EternalBlue SMB エクスプロイトなどのエクスプロイトの活用、リモートデスクトッププロトコル、Powershell や WMI などのツール/インターフェースによる認証情報の収集、リモートマシン上でのコード実行などが含まれます。

上記の手法のほとんどはファイルレスな方法であるため、従来のセキュリティ対策の多くは、ネットワーク内で移動する攻撃者やコードを特定することが困難です。こうした攻撃のステルス性は攻撃者にとって極めて効率的で利益をもたらし、大規模な感染を可能にします。横方向移動攻撃を防ぐには、攻撃者がこの手法を用いる理由を理解することが不可欠です。

検知回避が容易

平均的に、フィッシング攻撃の検知には213日 かかり、封じ込めには80日を要します。横方向移動攻撃において213日間は極めて長い期間であり、攻撃者がネットワーク内を横方向に移動し、永続化を確立し、偵察を実施し、認証情報を取得するのに十分な時間を提供します。

さらに、正当なユーザーがネットワークやクラウドを横方向に移動しているように見えるため、セキュリティツールやネットワーク監視ツールは攻撃を検知できません。&

つまり、最初のデバイスが感染していると判明した時点でさえ、攻撃者は既にネットワーク全体に移動し、攻撃をエスカレートさせる最適な機会を伺いながら、標的内部で長期間にわたり検知されない状態を維持している可能性がある。これが次のポイントにつながる:

脆弱性を学習する時間

攻撃者は横方向移動により各システムの動作を観察し、異なるシステムの脆弱性を学習できます。そして最終攻撃を実行する数週間から数ヶ月間、この活動を継続することが可能です。

権限昇格の機会

攻撃者が横方向移動技術を用いるもう一つの理由は、外部からネットワークを侵害しようとする代わりに、ネットワーク内で昇格した権限を獲得するためです。正当な認証情報を使用することで、攻撃者はネットワーク上で迅速に権限を昇格させ、機密データやシステムを制御できるようになります。

検出方法と防止方法

横方向移動攻撃は、正当な認証情報やツールを使用するため、サイバー犯罪者が長期間検知されずに活動できることから、検知と防止が困難です。しかし、横方向移動攻撃のリスクを軽減するために実践できるセキュリティ対策のベストプラクティスがあります。サイバーセキュリティ対策が存在します。具体的には以下の通りです:

攻撃対象領域の把握

まず、ネットワーク上に存在するシステムやデバイスを把握することが重要です。これにより、保護すべき対象を囲む壁を構築できます。ここで、サイバーセキュリティの焦点は境界防御からネットワーク内部の検知へと移行すべきです。

これを実現するには、公開された認証情報/データ、設定ミス、潜在的な攻撃経路、その他の脆弱性について把握する必要があります。エンドポイント検知・対応(EDR) および 拡張検知・対応(XDR)エンドポイントへの攻撃を可視化し、その機能を拡張するツールです。

SentinelOne の Singularity™ Platform は、セキュリティ専門家が最新の脅威を機械の速度でプロアクティブに解決することを支援します。Singularity は、SOC がユーザーエンドポイント、ハイブリッドクラウドワークロード、IoT などのリスクをより効果的に管理できるよう支援することで、自律型 AI 駆動のサイバーセキュリティという将来のビジョンを今日の現実のものにします。

権限と ID の調査

2 つ目の手法は、ネットワーク上の権限と ID を調査し、理解することです。これにより、正当なユーザーが実行すべき操作と、実行すべきでない操作を判断するのに役立ちます。

異常と検出精度の測定

この段階では、セキュリティツールの検出精度を測定し、期待どおりに機能していることを確認する必要があります。たとえば、通常は 1 つの場所からファイルにアクセスしているユーザーが、別の場所からアクセスしている場合。これは、ユーザーの認証情報が侵害され、誰かがそれを使ってネットワーク上で横方向に移動しようとしている兆候である可能性があります。

横方向の移動攻撃を検出および防止するには、AI/ML 機能を備えた検出技術を使用できます。これらの技術はユーザー行動を監視し、横方向移動を示唆する異常を特定するために活用できます。

横方向移動やその他のサイバー脅威問題を特定する最善策は、組織の全構成員に利益をもたらす信頼できるサイバーセキュリティプロセスを採用することです。SentinelOneの横方向移動検知エンジンは、プラットフォームの低レベル監視を活用し、上記のスクリプト言語やプロトコルを含む全てのマシン操作を可視化します。

実行コンテキストをリアルタイムで構築し、行動AIを適用することで、ネットワーク内を移動するための様々な手法の使用における異常を特定し、マルウェアや「ローミング」攻撃者の拡散を防止します。その仕組みはこちらでご確認いただけます:

効果的な自動化とオーケストレーションの活用

最後に、横方向移動攻撃への対応を自動化およびオーケストレーションする必要があります。これにより対応時間が短縮され、攻撃成功の可能性が低減されます。

これを実現するには、セキュリティオーケストレーション、自動化、対応(SOAR)プラットフォームを活用できます。これらの自動化プラットフォームは、検知された脅威に対処し、ネットワーク内での拡散を阻止することで、インシデント対応を加速・簡素化します。

SentinelOneがMITRE Engenuity ATT&CK®評価で達成した成果についてはこちらをご覧ください。

SentinelOneによる横方向移動の防御

サイバー犯罪者の手口が高度化する中、横方向移動攻撃は依然として重大な課題です。単純なエクスプロイトの時代は終わりました。大企業は今や、周到に計画された高度持続的脅威(APT)(APT)攻撃―横方向移動攻撃を含む多様な手法―を警戒しています。

SentinelOne横方向移動検知が提供する検知精度と可視性は、他のあらゆるEDRツールを凌駕し、2.0プラットフォームに統合された自動運用を実現します―設定不要です。

SentinelOneは世界をリードする次世代エンドポイントセキュリティプラットフォームです。攻撃ライフサイクルのあらゆる段階で脅威を阻止するために設計されています。単一のエージェント/コンソールアーキテクチャで包括的な可視性、保護、対応機能を提供します。横方向移動攻撃からビジネスをプロアクティブに保護します。今すぐデモを予約して、その効果を実感してください。

横方向移動に関するよくある質問

横方向移動とは、攻撃者がネットワークへの初期アクセス権を取得した後、機密データを探したり権限を昇格させたりするために、異なるシステムやアカウント間を移動することを指します。目的は、検知されずに価値ある資産や標的に到達することです。

攻撃者は、盗んだ認証情報を利用し、信頼関係を悪用し、内部ツールを不正使用してネットワーク内を移動し、盗む価値のあるものや破壊する価値のあるものに到達します。

攻撃者はフィッシングメールからユーザーのパスワードを入手し、ログインします。その後、そのアクセス権を利用してファイルサーバーやデータベースシステムに接続します。そこから、PsExecやWindowsリモートデスクトップなどのツールを使用してマシン間を移動し、暗号化、流出、または破壊できる管理者認証情報やファイルを探します。

攻撃者はまず、認証情報やトークンを収集することから始めます。次に、公開共有フォルダ、設定ミス、ネットワーク接続デバイスをスキャンします。その後、盗んだ情報を使ってそれらのシステムへのアクセスを試みます。成功すると、このプロセスを繰り返し、より高い権限を持つアカウントやより価値のある標的を探します。また、正当な管理者ツールを使用して検知を回避しようとすることがよくあります。

異常な認証試行、管理者ツールの新規または不自然な使用、機密リソースへの突発的なアクセスを探します。予期せぬ場所や不自然な時間帯からのアカウントログインを監視します。異常なSMBトラフィック、繰り返されるログイン失敗、通常業務時間外の重要システムへのアクセスに対するアラートを設定します。

横方向の移動は、環境内に脆弱なパスワード、不十分なセグメンテーション、または誤設定された権限が存在する場合に発生します。攻撃者はシステム間の信頼関係を悪用し、パッチ未適用の脆弱性を利用し、または従業員による認証情報の再利用を悪用します。適切な監視の欠如やユーザー権限の制限不足は、初期侵害後の攻撃者の移動範囲を拡大させます。

一般的な手法には、Pass-the-Hash、Pass-the-Ticket、RDP/SMB/WinRMの悪用、脆弱なサービスアカウントの悪用、PsExecやMimikatzなどのツールの使用が含まれます。攻撃者は、検知を回避しエンドポイントやサーバー間を移動するために、悪意のあるスクリプト、バックドア、または現地リソース利用型バイナリ(LOLBins)を使用することもあります。

詳しく見る 脅威インテリジェンス

ポリモーフィックマルウェアとは? 事例と課題脅威インテリジェンス

ポリモーフィックマルウェアとは? 事例と課題

ポリモーフィックマルウェアは検出回避のためにコードを変更します。その特性と、この適応型脅威に対する防御方法を理解してください。

続きを読む
アドウェアとは? 検出と予防のヒント"脅威インテリジェンス

アドウェアとは? 検出と予防のヒント"

この詳細ガイドでは、定義、感染経路、検出方法、予防策を網羅し、アドウェアについて解説します。アドウェアの削除方法、デバイスの保護、ビジネスをアドウェアの脅威から守る方法を学びましょう。"

続きを読む
侵害の兆候(IoCs)とは何ですか?脅威インテリジェンス

侵害の兆候(IoCs)とは何ですか?

侵害の指標(IOC)はセキュリティ侵害の特定に役立ちます。効果的な脅威検知と対応のためにIOCを活用する方法をご覧ください。

続きを読む
サイバーセキュリティにおけるエクスプロイトとは?脅威インテリジェンス

サイバーセキュリティにおけるエクスプロイトとは?

エクスプロイトを理解し防御することは極めて重要です。様々な種類のエクスプロイトと、潜在的な脅威からシステムを守るための実践的な対策を探ってみましょう。

続きを読む
  • スタート
  • デモのお申し込み
  • 製品ツアー
  • SentinelOneが選ばれる理由
  • 価格 & パッケージ
  • FAQ
  • お問い合わせ
  • お問い合わせ
  • サポート
  • SentinelOne Status
  • 言語
  • 日本語
  • プラットフォーム
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • サービス
  • Wayfinder TDR
  • SentinelOne GO
  • テクニカルアカウント管理
  • サポートサービス
  • 業界別
  • エネルギー
  • 政府・公的機関
  • 金融
  • ヘルスケア
  • 高等教育機関
  • 義務教育機関
  • 製造
  • リテール
  • 地方公共団体
  • Cybersecurity for SMB
  • リソース
  • ブログ
  • Labs
  • お客様の事例
  • 電子本
  • 製品ツアー
  • Events
  • Cybersecurity 101
  • 電子本
  • ウェビナー
  • ホワイトペーパー
  • プレスリリース
  • ニュース
  • ランサムウェア辞典
  • 会社概要
  • Sentineloneとは
  • 私たちのお客様
  • 採用情報
  • パートナー
  • 法務とコンプライアンス
  • セキュリティとコンプライアンス
  • S Foundation
  • S Ventures

©2025 SentinelOne, All Rights Reserved.

プライバシーポリシー 利用規約