2025年 Gartner®エンドポイント保護プラットフォーム部門のMagic Quadrant™で、5年連続リーダーの1社と評価されました。Gartner® Magic Quadrant™のリーダーレポートを読む
侵害に遭いましたか?ブログ
今すぐ始めるお問い合わせ
Header Navigation - JP
  • プラットフォーム
    プラットフォーム概要
    • Singularity Platform
      統合エンタープライズセキュリティへようこそ
    • AIセキュリティポートフォリオ
      AIを活用したセキュリティソリューションのリーダー
    • Singularity XDRの仕組み
      Singularity XDRの違い
    • Singularity Marketplace
      XDRのパワーを引き出すワンクリック統合
    • 価格 & パッケージ
      比較とガイダンス一覧
    Data & AI
    • Purple AI
      生成AIでSecOpsを加速
    • Singularity Hyperautomation
      セキュリティプロセスの自動化を容易に
    • AI-SIEM
      自律型SOCのためのAI SIEM
    • Singularity Data Lake
      AIを活用した統合データレイク
    • Singularity Data Lake for Log Analytics
      オンプレミス、クラウド、ハイブリッド環境からのデータのシームレスな取り込み
    Endpoint Security
    • Singularity Endpoint
      自律型の防御、検知、対応
    • Singularity XDR
      ネイティブ&オープンな保護、検知、対応
    • Singularity RemoteOps Forensics
      フォレンジック調査の大規模オーケストレーション
    • Singularity || Threat Intelligence
      包括的な脅威インテリジェンス
    • Singularity Vulnerability Management
      不正アセットの発見
    Cloud Security
    • Singularity Cloud Security
      AIを活用したCNAPPで攻撃をブロック
    • Singularity Cloud || Native Security
      クラウドと開発リソースのセキュリティ
    • Singularity Cloud Workload Security
      リアルタイムクラウドワークロード保護プラットフォーム
    • Singularity || Cloud Data Security
      AIによる脅威検知
    • Singularity Cloud Security Posture Management
      クラウドの設定ミスの検出と修正
    Identity Security
    • Singularity Identity
      アイデンティティの脅威検知と対応
  • SentinelOneが選ばれる理由
    SentinelOneが選ばれる理由
    • SentinelOneが選ばれる理由
      次世代に向けて開発されたサイバーセキュリティ
    • 私たちのお客様
      世界中の一流企業から得られる信頼
    • 業界認知度
      アナリストにより認められた評価
    • SentinelOneについて
      自律型サイバーセキュリティのリーダー
    センチネルワンを比較
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Splunk
    • Palo Alto Networks
    • Sophos
    • Trend Micro
    • Trellix
    • Wiz
    業界別
    • エネルギー
    • 政府・公的機関
    • 金融
    • ヘルスケア
    • 高等教育機関
    • 義務教育機関
    • 製造
    • リテール
    • 地方公共団体
  • サービス
    マネージドサービス
    • マネージドサービス概要
      Wayfinder Threat Detection & Response
    • Threat Hunting
      世界水準の専門知識と脅威インテリジェンス。
    • Managed Detection & Response
      環境全体を対象とした 24/7/365 の専門MDR。
    • Incident Readiness & Response
      デジタル・フォレンジクス、IRR、侵害対策準備。
    サポート、導入、管理
    • テクニカルアカウント管理
      パーソナライズされたサービスを提供するカスタマーサクセス
    • SentinelOne GO
      初回研修と導入のアドバイスサービス
    • SentinelOne University
      ライブおよびオンデマンドのトレーニング
    • サービス概要
      シームレスなセキュリティ運用を実現する包括的ソリューション
    • SentinelOne コミュニティ
      コミュニティへのログイン
  • パートナー
    パートナー
    • MSSP パートナー
      SentinelOneと共に成功を手に入れる
    • Singularity Marketplace
      S1テクノロジーの持つ機能を拡張する
    • サイバーリスクパートナー
      対応とアドバイザリーの専門家集団に参加
    • テクノロジー提携
      統合されたエンタープライズ規模のソリューション
    • テクノロジー提携
      世界各地のAWSでホスティング
    • チャネルパートナー
      協業し適切なソリューションを届ける
    プログラム概要→
  • リソース
    リソースセンター
    • お客様の事例
    • データシート
    • 電子本
    • ビデオ
    • ウェビナー
    • ホワイトペーパー
    • Events
    リソースを全て見る→
    ブログ
    • 特集
    • CISO/CIO向け
    • 最前線からお届け
    • アイデンティティ
    • クラウド
    • macOS
    • SentinelOne ブログ
    ブログ→
    テクノロジーリソース
    • SentinelLABS
    • ランサムウェア辞典
    • サイバーセキュリティ必須用語集
  • 会社概要
    SentinelOneについて
    • SentinelOneについて
      サイバーセキュリティ業界のリーダー
    • SentinelLABS
      現代の脅威ハンターのための脅威調査
    • 採用情報
      最新の求人
    • プレスリリース
      会社情報のお知らせ
    • サイバーセキュリティ ブログ
      最新のサイバーセキュリティの脅威やニュース
    • FAQ
      よくある質問と回答
    • データセット
      ライブデータプラットフォーム
    • S Foundation
      すべての人のためにより安全な未来を確保する
    • S Ventures
      次世代のセキュリティとデータへの投資
今すぐ始めるお問い合わせ
Background image for 脅威ハンティングとは?
Cybersecurity 101/脅威インテリジェンス/脅威ハンティング

脅威ハンティングとは?

脅威ハンティングはセキュリティ脅威を積極的に特定します。組織内で脅威ハンティングを実施するための効果的な戦略を学びましょう。

CS-101_Threat_Intel.svg
目次

関連記事

  • 横方向移動とは?定義と例
  • コバルトストライクとは? 事例とモジュール"
  • 脅威検知と対応(TDR)とは何ですか?
  • ブルートフォース攻撃とは?
著者: SentinelOne
最終更新: August 11, 2025

脅威ハンティングとは、サイバー脅威が被害をもたらす前に特定し軽減するための積極的なアプローチです。本ガイドでは、脅威ハンティングの原則、その利点、およびセキュリティ専門家が使用する技術について探求します。

効果的な脅威ハンティングにおける脅威インテリジェンスと継続的モニタリングの重要性について学びましょう。サイバーセキュリティ態勢の強化を目指す組織にとって、脅威ハンティングを理解することは不可欠です。

脅威ハンティング - 特集画像 | SentinelOneサイバー脅威ハンティングとは?

サイバー脅威ハンティングとは、組織のネットワークやシステム内で潜在的なサイバー脅威の兆候を、能動的かつ体系的に探索する活動です。ログデータの分析、ネットワークスキャン、脅威インテリジェンスフィードの活用など、手動および自動化された手法を通じて実施されます。サイバー脅威ハンティングは、ファイアウォールや侵入検知システムなどの従来のセキュリティ対策をかいくぐった可能性のある潜在的な脅威を特定することを目的としています。これらの脅威を早期に検知・対応することで、組織はサイバー攻撃の影響を受けるリスクを低減し、システムやネットワークのセキュリティと可用性を維持できます。

脅威ハンティングとは、攻撃を実行したり目的を達成したりする前に、ネットワーク内に潜む敵を発見するための手法と定義できます。ほとんどのセキュリティ戦略とは異なり、脅威ハンティングは、高度なセキュリティソリューションと、脅威ハンティングの専門家個人またはチームの強力な分析・技術的スキルを組み合わせた手法です。

脅威ハンティングは、インシデント対応やデジタルフォレンジックとは全く異なる活動です。DF/IR手法の目的は、データ侵害が既に発覚した後に何が起きたかを特定することです。これに対し、脅威ハンティングチームが脅威ハンティングを行う際の目的は、防御層をすり抜けた可能性のある攻撃を探し出すことです。

脅威ハンティングは、ペネトレーションテストや脆弱性評価とも異なります。これらは外部からの攻撃をシミュレートしようとする試みであるのに対し、脅威ハンターは攻撃者がすでにネットワーク内に侵入しているという前提で作業を行い、侵害の兆候(IoC)、横方向の移動、その他の攻撃行動の証拠となり得る痕跡を探します。

脅威ハンティングを始めるには何が必要ですか?

これまで見てきたようにこれまで見てきたように、サイバー脅威ハンティングのプロセスとは、侵害が発生したと仮定し、異常な活動を検索することで、隠れたIOCや秘密裏の行動を積極的に探し出すことに他なりません。そのためには、セキュリティアナリストは日常的なネットワークトラフィックのノイズをフィルタリングし、未知の活動を検索しながら、通常とは異なる異常な活動を分離しなければなりません。

これを効果的に行うには、ネットワークの包括的な可視性とエンドポイントからの豊富なデータから始める必要があります。デバイスのテレメトリには、暗号化されたトラフィック、ファイルハッシュ、システムおよびイベントログ、ユーザー行動に関するデータ、ファイアウォール制御、および周辺機器の活動などです。理想的には、SIEM(セキュリティ情報イベント管理)のようなツールを活用し、強力な検索機能で全データを明確に可視化。表示内容を文脈化することで、生ログの手動精査を最小限に抑えることが重要です。

Detection

管理対象外のエンドポイントを報告できる機能、IoTデバイス、モバイル端末を検知し、ネットワーク上で稼働中のサービスを発見できる機能は大きな利点です。同様に、ユーティリティ のようなユーティリティも同様です。これらをブラウザに組み込むことで、脅威の検出と調査を迅速化できます。

Hunter拡張機能のスクリーンショット

セキュリティソリューションに対して完全な信頼を置いていることも前提としています。脅威のハンティングには時間がかかり、SOC(セキュリティオペレーションセンター)のアナリストは、https://www.sentinelone.com/cybersecurity-101/endpoint-security/edr-solutions/">EDRソリューションが自律的に検知すべき脅威を手動で捕捉する時間的余裕はありません。高度な脅威の検知は、特に組織がサイバーセキュリティ人材不足人材不足に直面している場合や、大量のアラートや高い誤検知率でスタッフを圧倒する情報セキュリティ(Infosec)ソリューションに縛られている場合です。

アナリストにとってもう一つの重要なセキュリティツールは、優れた脅威インテリジェンスです。公開されている、あるいはOSINT(オープンソースインテリジェンス)フィードが存在し、ハンターは悪意のあるIPアドレス、新たに発表されたCVE、最新マルウェアのサンプルハッシュなど、最新のIOCを把握できます。たとえば、SANS institute は 不審なドメイン のリストをまとめています。MITRE ATT&CKフレームワークも、高度な脅威アクターが使用するツール、戦術、手順(TTP)をサイバー脅威ハンターが学ぶための強力なツールです。。例えば、MITRE ATT&CKデータベースで、自社の業界やセクターを標的とする既知のグループを検索し、彼らが使用した手法について学ぶことができます。この情報を武器に、ネットワーク全体でそのグループの TTP の証拠を脅威ハンティングし始めることができます。脅威ハンティングに必要な手順の詳細については、ホワイトペーパーをご参照ください。

何を探せばいいのか、どうやってわかる?

OSINTツールやMITRE ATT&CKのようなフレームワークは、探している対象を把握している場合にのみ効果的に機能します。これが効果的な脅威ハンティングの重要な要素の一つである仮説の形成と検証につながります。

脅威ハンターは、組織のプロファイル、脅威アクターを引き寄せる可能性のある事業活動(新規スタッフの採用や新規資産・企業の買収など)、およびベースライン使用状況を十分に理解している必要があります。

攻撃者はしばしば一般ユーザーに紛れ込み、フィッシングや スピアフィッシングキャンペーン を通じて取得しようとします。そのため、ユーザーの典型的な行動を理解することは、異常なファイルアクセスやログインイベントを調査するための有用な基準となります。これに、攻撃者にとって価値のある企業データとその所在の理解を組み合わせることで、「攻撃者はxyzにあるデータを盗もうとしているのか?」といった仮説が導き出せます。これにより、以下のような疑問に答えるデータ収集が促される可能性があります:

“過去 n 日間に初めてロケーション XYZ にアクセスしたユーザーは誰か?”

高度な脅威ハンティング技術では、統計分析と機械学習を用いて可能な限り多くのタスクを自動化しようと試みます。例えば、ユーザー行動を監視し、その行動を自己比較して異常を探る手法は、個別のクエリを実行するよりもはるかに効果的です。ただし実際には両方の手法が必要となるでしょう。SentinelOneのような豊富なネイティブAPIを備えたツールがあれば、セキュリティソフトウェアスタック全体での完全な統合が可能となり、両手法の実施が容易になります。

SentinelOne プロセスツリーのスクリーンショット

脅威ハンティングはどのくらいの頻度で行うべき?

一部の企業は、新しい脅威を臨機応変にのみハンティングしています。これは特定のイベント(例:特に機密性の高いサービスやファイル場所へのアクセス試行)が発生した時や、スタッフが他の業務から手が空いた時に実施される場合があります。アドホックなハンティングは、人員や予算が限られている組織でもこの追加の防御層を構築できる利点がありますが、限られた行動パターンに対する最小限の調査しか行えず、この戦略を運用する上で最も効果的ではない方法です。&

定期的な脅威ハンティングでは、スタッフが定期的にハンティングを実施する時間を確保するため、改善が見込まれます。組織は異なる時間帯に検索を優先化し、効率性を向上させることが可能です。しかし定期的な脅威ハンティングには、高度な攻撃がこれらの間隔の間に活動しようとする特定の 潜伏時間を与えるため、高度な攻撃が間隔の間に活動しようとする余地が生じます。したがって間隔は短いほど効果的です。

理想的には、十分な人員と予算を有する組織は、持続的な取り組みの一環として、ネットワークとエンドポイントを積極的に監視し、ネットワークへの攻撃を発見するための継続的かつリアルタイムの脅威ハンティングを実施すべきです。

脅威ハンティングを実施すべき主体は?

脅威ハンティングが専門的な業務であることは、おそらく今や明らかでしょう。様々なツールを活用し、組織が直面するリスクを理解・分析でき、高度な攻撃者が用いる手法やツールに精通したセキュリティアナリストが必要です。

社内に脅威ハンターを採用することは優れた選択肢ですが、組織にはそのための予算と、関連スキルを持つ人材へのアクセスが必要です。多くの企業にとって、より現実的なアプローチは、脅威ハンティング作業の一部またはすべてを MSSP(マネージドセキュリティサービスプロバイダー)に委託することです。

脅威インテリジェンスの強化

SentinelOneの脅威ハンティングサービスWatchTowerが、どのようにしてより大きな洞察を導き出し、攻撃に打ち勝つかご覧ください。

さらに詳しく

脅威ハンティングに関するよくある質問

脅威ハンティングとは、ネットワーク内に潜むサイバー脅威を積極的に探索する手法です。問題発生のアラートを待つのではなく、攻撃者が既に内部に侵入していると想定し、悪意のある活動の兆候を探します。自動化されたツールが見逃した脅威を発見するため、セキュリティデータを深く掘り下げます。

これは、セキュリティの専門家が常にネットワークを巡回し、不審な点や異常な動きを探しているようなものです。

脅威ハンターは、データ窃取を示唆する異常なネットワークトラフィックパターンに気付くかもしれません。ユーザーアカウントが午前3時にファイルにアクセスしている理由や、異なる国からの不審なログイン試行がある理由を調査する可能性があります。別の例としては、新たな脅威インテリジェンスレポートに基づいて特定のマルウェアシグネチャを探すことが挙げられます。

また、既知の攻撃手法に一致する指標を探すこともあります。例えば、システムにハッカーによる横方向移動の兆候がないかを確認するなどです。

高度な攻撃者は自動化されたセキュリティツールをすり抜け、ネットワーク内に数ヶ月間潜伏することが可能です。侵害の平均検出時間は194日であり、攻撃者がデータを盗むには十分な時間を与えます。脅威ハンティングは隠れた脅威をより早く発見し、それらが引き起こす損害を軽減するのに役立ちます。

脅威ハンターはまず、脅威インテリジェンスや異常な活動に基づいて潜在的な脅威に関する仮説を立てます。次に、ネットワークログ、エンドポイントデータ、セキュリティアラートを調査し、仮説を立証または反証する証拠を探します。

不審な点が見つかった場合、それが実際の脅威かどうかを判断するためにさらに調査を進めます。このプロセスは継続的かつ反復的なものであり、ハンターは発見した内容に基づいて常に手法を洗練させていきます。

サイバーセキュリティ脅威の主な4種類は、システムを損傷させるウイルスやランサムウェアを含むマルウェアです。フィッシング攻撃は、パスワードの入力を促したり悪意のあるリンクをクリックさせたりする手口です。分散型サービス拒否攻撃(DDoS攻撃)は、システムをトラフィックで飽和させ利用不能にします。

高度な持続的脅威(APT)は、ハッカーがネットワーク内に長期間潜伏する高度な長期攻撃です。各タイプには異なる検知・対応戦略が必要です。

一般的な脅威ハンティング手法には、類似データポイントをグループ化して異常を検知するクラスタリングがあります。スタッキングではデータをカテゴリ別に整理し、不審な外れ値を探します。ベースライン設定では、通常のネットワーク活動のパターンを把握し、それから逸脱した動きを探します。

分析では、ログやセキュリティデータを調査し、脅威を示す可能性のあるパターンを特定します。グループ化では、複数の指標を組み合わせて、それらが不審な形で同時に現れるかどうかを確認します。

脅威ハンティングは予防的かつ継続的な活動であるのに対し、インシデント対応はアラート発生後に反応する対応策です。脅威ハンターは被害が発生する前に積極的に脅威を探しますが、インシデント対応チームは攻撃が検知された後に反応します。

脅威ハンティングは継続的なパトロールのようなものであり、インシデント対応は火災に対応する緊急サービスのようなものです。フォレンジックはインシデント発生後に何が起きたかを理解するために行われますが、脅威ハンティングはインシデントの発生を未然に防ごうとするものです。

脅威ハンティングプロセスには主に3つのステップがあります:トリガー、調査、解決です。

  1. トリガー段階では、ハンターは脅威インテリジェンス、異常、または特定の仮説に基づいて調査対象を特定します。
  2. 調査段階では、データを検索して仮説を支持または反証する証拠を見つけます。
  3. 解決フェーズでは、調査結果を文書化し、実際の脅威をインシデント対応チームにエスカレートするか、将来の調査に向けた知識を更新します。

詳しく見る 脅威インテリジェンス

サイバーレジリエンスとは?その利点と課題脅威インテリジェンス

サイバーレジリエンスとは?その利点と課題

サイバーレジリエンスの基礎(フレームワーク、戦略、主な利点、ベストプラクティス)を学びましょう。SentinelOneが実践的な事例を通じて企業のサイバーレジリエンスを強化する方法を学びます。

続きを読む
ポリモーフィックマルウェアとは? 事例と課題脅威インテリジェンス

ポリモーフィックマルウェアとは? 事例と課題

ポリモーフィックマルウェアは検出回避のためにコードを変更します。その特性と、この適応型脅威に対する防御方法を理解してください。

続きを読む
アドウェアとは? 検出と予防のヒント"脅威インテリジェンス

アドウェアとは? 検出と予防のヒント"

この詳細ガイドでは、定義、感染経路、検出方法、予防策を網羅し、アドウェアについて解説します。アドウェアの削除方法、デバイスの保護、ビジネスをアドウェアの脅威から守る方法を学びましょう。"

続きを読む
侵害の兆候(IoCs)とは何ですか?脅威インテリジェンス

侵害の兆候(IoCs)とは何ですか?

侵害の指標(IOC)はセキュリティ侵害の特定に役立ちます。効果的な脅威検知と対応のためにIOCを活用する方法をご覧ください。

続きを読む
セキュリティ・オペレーションに革命を起こす準備はできていますか?

セキュリティ・オペレーションに革命を起こす準備はできていますか?

SentinelOne AI SIEMがどのようにSOCを自律的な大国に変えることができるかをご覧ください。個別のデモをご希望の場合は、今すぐお問い合わせください。

デモのリクエスト
  • スタート
  • デモのお申し込み
  • 製品ツアー
  • SentinelOneが選ばれる理由
  • 価格 & パッケージ
  • FAQ
  • お問い合わせ
  • お問い合わせ
  • サポート
  • SentinelOne Status
  • 言語
  • 日本語
  • プラットフォーム
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • サービス
  • Wayfinder TDR
  • SentinelOne GO
  • テクニカルアカウント管理
  • サポートサービス
  • 業界別
  • エネルギー
  • 政府・公的機関
  • 金融
  • ヘルスケア
  • 高等教育機関
  • 義務教育機関
  • 製造
  • リテール
  • 地方公共団体
  • Cybersecurity for SMB
  • リソース
  • ブログ
  • Labs
  • お客様の事例
  • 電子本
  • 製品ツアー
  • Events
  • Cybersecurity 101
  • 電子本
  • ウェビナー
  • ホワイトペーパー
  • プレスリリース
  • ニュース
  • ランサムウェア辞典
  • 会社概要
  • Sentineloneとは
  • 私たちのお客様
  • 採用情報
  • パートナー
  • 法務とコンプライアンス
  • セキュリティとコンプライアンス
  • S Foundation
  • S Ventures

©2025 SentinelOne, All Rights Reserved.

プライバシーポリシー 利用規約