2025年 Gartner®エンドポイント保護プラットフォーム部門のMagic Quadrant™で、5年連続リーダーの1社と評価されました。Gartner® Magic Quadrant™のリーダーレポートを読む
侵害に遭いましたか?ブログ
今すぐ始めるお問い合わせ
Header Navigation - JP
  • プラットフォーム
    プラットフォーム概要
    • Singularity Platform
      統合エンタープライズセキュリティへようこそ
    • AIセキュリティポートフォリオ
      AIを活用したセキュリティソリューションのリーダー
    • Singularity XDRの仕組み
      Singularity XDRの違い
    • Singularity Marketplace
      XDRのパワーを引き出すワンクリック統合
    • 価格 & パッケージ
      比較とガイダンス一覧
    Data & AI
    • Purple AI
      生成AIでSecOpsを加速
    • Singularity Hyperautomation
      セキュリティプロセスの自動化を容易に
    • AI-SIEM
      自律型SOCのためのAI SIEM
    • Singularity Data Lake
      AIを活用した統合データレイク
    • Singularity Data Lake for Log Analytics
      オンプレミス、クラウド、ハイブリッド環境からのデータのシームレスな取り込み
    Endpoint Security
    • Singularity Endpoint
      自律型の防御、検知、対応
    • Singularity XDR
      ネイティブ&オープンな保護、検知、対応
    • Singularity RemoteOps Forensics
      フォレンジック調査の大規模オーケストレーション
    • Singularity || Threat Intelligence
      包括的な脅威インテリジェンス
    • Singularity Vulnerability Management
      不正アセットの発見
    Cloud Security
    • Singularity Cloud Security
      AIを活用したCNAPPで攻撃をブロック
    • Singularity Cloud || Native Security
      クラウドと開発リソースのセキュリティ
    • Singularity Cloud Workload Security
      リアルタイムクラウドワークロード保護プラットフォーム
    • Singularity || Cloud Data Security
      AIによる脅威検知
    • Singularity Cloud Security Posture Management
      クラウドの設定ミスの検出と修正
    Identity Security
    • Singularity Identity
      アイデンティティの脅威検知と対応
  • SentinelOneが選ばれる理由
    SentinelOneが選ばれる理由
    • SentinelOneが選ばれる理由
      次世代に向けて開発されたサイバーセキュリティ
    • 私たちのお客様
      世界中の一流企業から得られる信頼
    • 業界認知度
      アナリストにより認められた評価
    • SentinelOneについて
      自律型サイバーセキュリティのリーダー
    センチネルワンを比較
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Splunk
    • Palo Alto Networks
    • Sophos
    • Trend Micro
    • Trellix
    • Wiz
    業界別
    • エネルギー
    • 政府・公的機関
    • 金融
    • ヘルスケア
    • 高等教育機関
    • 義務教育機関
    • 製造
    • リテール
    • 地方公共団体
  • サービス
    マネージドサービス
    • マネージドサービス概要
      Wayfinder Threat Detection & Response
    • Threat Hunting
      世界水準の専門知識と脅威インテリジェンス。
    • Managed Detection & Response
      環境全体を対象とした 24/7/365 の専門MDR。
    • Incident Readiness & Response
      デジタル・フォレンジクス、IRR、侵害対策準備。
    サポート、導入、管理
    • テクニカルアカウント管理
      パーソナライズされたサービスを提供するカスタマーサクセス
    • SentinelOne GO
      初回研修と導入のアドバイスサービス
    • SentinelOne University
      ライブおよびオンデマンドのトレーニング
    • サービス概要
      シームレスなセキュリティ運用を実現する包括的ソリューション
    • SentinelOne コミュニティ
      コミュニティへのログイン
  • パートナー
    パートナー
    • MSSP パートナー
      SentinelOneと共に成功を手に入れる
    • Singularity Marketplace
      S1テクノロジーの持つ機能を拡張する
    • サイバーリスクパートナー
      対応とアドバイザリーの専門家集団に参加
    • テクノロジー提携
      統合されたエンタープライズ規模のソリューション
    • テクノロジー提携
      世界各地のAWSでホスティング
    • チャネルパートナー
      協業し適切なソリューションを届ける
    プログラム概要→
  • リソース
    リソースセンター
    • お客様の事例
    • データシート
    • 電子本
    • ビデオ
    • ウェビナー
    • ホワイトペーパー
    • Events
    リソースを全て見る→
    ブログ
    • 特集
    • CISO/CIO向け
    • 最前線からお届け
    • アイデンティティ
    • クラウド
    • macOS
    • SentinelOne ブログ
    ブログ→
    テクノロジーリソース
    • SentinelLABS
    • ランサムウェア辞典
    • サイバーセキュリティ必須用語集
  • 会社概要
    SentinelOneについて
    • SentinelOneについて
      サイバーセキュリティ業界のリーダー
    • SentinelLABS
      現代の脅威ハンターのための脅威調査
    • 採用情報
      最新の求人
    • プレスリリース
      会社情報のお知らせ
    • サイバーセキュリティ ブログ
      最新のサイバーセキュリティの脅威やニュース
    • FAQ
      よくある質問と回答
    • データセット
      ライブデータプラットフォーム
    • S Foundation
      すべての人のためにより安全な未来を確保する
    • S Ventures
      次世代のセキュリティとデータへの投資
今すぐ始めるお問い合わせ
Background image for サイバー偵察とは?
Cybersecurity 101/脅威インテリジェンス/レコグニション

サイバー偵察とは?

サイバー偵察は標的に関する情報を収集します。攻撃者がこの段階を攻撃計画にどう利用し、それをどう阻止するかを探ります。

CS-101_Threat_Intel.svg
目次

関連記事

  • 横方向移動とは?定義と例
  • コバルトストライクとは? 事例とモジュール"
  • 脅威検知と対応(TDR)とは何ですか?
  • ブルートフォース攻撃とは?
著者: SentinelOne
最終更新: July 29, 2025

サイバー偵察とは、攻撃を仕掛ける前に標的に関する情報を収集する活動です。本ガイドでは、サイバー偵察で用いられる手法とそのセキュリティ上の影響について解説します。

偵察活動を軽減するための積極的な防御対策の重要性について学びましょう。サイバー偵察を理解することは、組織がサイバーセキュリティ防御を強化するために不可欠です。

偵察活動を行うことで、脅威アクターは組織の防御の弱点を特定し、攻撃戦略を調整し、侵入成功の可能性を高めることができます。サイバー脅威の複雑さと頻度がますます増す中、偵察は、現在の脅威環境において脅威アクターがどのように活動しているかを理解するための基礎的な要素となっています。

サイバー偵察の概要と歴史

サイバー偵察は、サイバー攻撃の初期段階として行われることが多く、デジタル領域における潜在的な標的、脆弱性、資産に関する情報を体系的に収集するプロセスです。包括的なデータ収集により、脅威アクターは標的に関する正確な理解やプロファイルを構築でき、後でこれを悪用することが可能となる。

サイバー偵察の概念はコンピュータネットワークの黎明期に遡り、当初はシステム分析やネットワーク管理といった正当な目的で用いられていた。ネットワークの拡大とセキュリティ対策の高度化に伴い、サイバー犯罪者や国家主体のアクターは、この手法が悪意ある活動に利用可能な潜在性を認識した。時を経て、偵察活動は高度な手法へと進化し、自動化ツールやソーシャルエンジニアリング戦術を駆使して実施されることが多くなった。

現在、サイバー偵察はサイバー戦争、諜報活動、サイバー犯罪の不可欠な要素となっている。国家支援組織であれ独立したアクターであれ、悪意ある主体は潜在的な標的に関する情報を収集するため様々な技術を活用する。価値ある 情報 には、ドメイン名、IPアドレス、メールアドレス、従業員名、ソフトウェアバージョン、セキュリティ設定、さらにはソーシャルメディアプラットフォーム上で発見された個人情報も含まれます。これらのデータはすべて、脆弱性の特定、攻撃戦略の立案、説得力のあるフィッシングやソーシャルエンジニアリングの手口作成に活用されます。

徹底的な偵察を行うことで、脅威アクターは標的を絞った極めて効果的な攻撃を仕掛け、検知される可能性を低減し、目的達成の可能性を高めることができます。

サイバー偵察の仕組みを理解する

サイバーキルチェーンの初期段階の一つとして、サイバー偵察は、悪意ある攻撃者が精密かつ効果的なサイバー攻撃を計画・実行する上で極めて重要な役割を果たします。通常、以下の要素を含みます:

受動的偵察

受動的偵察とは、標的のシステムに積極的に関与することなくデータを収集する手法です。この段階では、オープンソース情報(OSINT)の収集から始まります。これはウェブサイト、ソーシャルメディア、求人情報、その他のオンライン情報源から公開されている情報を活用します。ShodanやCensysのようなツールはインターネット上で開いているポート、サービス、バナーをスキャンし、標的のデジタルフットプリントに関する貴重な情報を提供します。DigやNSLookupのようなDNS偵察ツールは、ドメイン名、IPアドレス、DNSレコードに関する情報を収集するために使用されます。受動的偵察により、組織のネットワークアーキテクチャ、使用技術、潜在的な脆弱性を明らかにすることができます。

能動的偵察

能動的偵察では、ターゲットのシステムやネットワークを直接調査します。一般的な手法には以下が含まれます:

  • ポートスキャン– Nmap、Masscan、ZMap などのツールを使用して、ターゲットネットワークをスキャンし、開いているポートを特定し、それらのポートで実行されているサービスを発見します。この情報は、攻撃者が 攻撃対象領域と潜在的な侵入経路を把握するのに役立ちます。
  • 脆弱性スキャン –Nessus や OpenVAS などの脆弱性スキャナは、ターゲットのソフトウェアや設定の弱点を特定するために使用されます。このステップは、悪用可能な脆弱性を特定するために極めて重要です。
  • 列挙 –攻撃者は、SMBenum、SNMPwalk、LDAP列挙ツールなどのツールを用いて、ターゲットシステムからユーザーアカウント、ネットワーク共有、システム構成などの貴重なデータを抽出することが多い。

ソーシャルエンジニアリング

純粋な技術的手法ではないものの、ソーシャルエンジニアリングはサイバー偵察の重要な側面です。これは個人を操作して機密情報を開示させることを含みます。攻撃者はフィッシング、プレテクスティング、ベイトなどの手法を用いて、従業員から認証情報、機密データ、ネットワークアクセス権を騙し取る場合があります。ソーシャルエンジニアリングで収集した情報は攻撃計画に組み込まれるため、技術的偵察を補完する役割を果たします。

データ集約

サイバー偵察は、様々な情報源から収集したデータの集約で完結する。これにはIPアドレス、ドメイン名、メールアドレス、従業員情報、ソフトウェアバージョン、ネットワーク構成などが含まれる。この統合データは、その後のサイバー攻撃の基盤となり、攻撃者が戦略を調整し、侵入成功の可能性を高めるのに役立つ。

偵察データの活用

偵察データが収集されると、攻撃ベクトルと戦略の選択を導きます。例えば脆弱なソフトウェアバージョンが特定された場合、攻撃者は既知のエクスプロイトを検索するか、その特定の脆弱性を標的とするカスタムエクスプロイトを開発することがあります。潜在的な従業員ターゲットが特定された場合、悪意のあるリンクをクリックさせたり感染した添付ファイルをダウンロードさせたりするために、パーソナライズされたフィッシングメールが作成される可能性があります。

脅威インテリジェンスの強化

SentinelOneの脅威ハンティングサービスWatchTowerが、どのようにしてより大きな洞察を導き出し、攻撃に打ち勝つかご覧ください。

さらに詳しく

サイバー偵察の活用事例を探る

国家は軍事・経済目的で他国に関する情報を収集するため、サイバー偵察を実施する。これには政府機関、重要インフラ、民間企業への侵入による機密情報へのアクセスが含まれる。こうした偵察の重要性は、国家安全保障や外交関係への潜在的影響にある。これに対抗するため、各国政府は高度な脅威インテリジェンス、サイバーセキュリティ対策、国際協定への投資を行い、こうした活動を抑止している。

競合企業は競争優位性を得るため、しばしばサイバー偵察を行う。ライバル企業の研究開発、財務状況、顧客リストなどのデータを収集することで、企業は戦略を立案し市場動向に適応できる。ここで重要なのは、知的財産と市場地位の潜在的な喪失である。企業は自社情報を保護するため、データ損失防止、強固なサイバーセキュリティ対策、法的措置を実施する。

サイバー犯罪者は偵察活動を通じて脆弱性を特定し、組織への標的型攻撃を仕掛けます。その目的は多くの場合、金銭的利益の獲得です。偵察成功後にはフィッシングキャンペーンやマルウェア配布が頻繁に用いられます。重大な影響は、データ漏洩、金銭的損失、企業評判の毀損の潜在的可能性にあります。こうした脅威に対抗するため、組織は高度な脅威検知、従業員トレーニング、そして堅牢なエンドポイントセキュリティソリューションを導入している。

国家間の紛争においては、サイバー偵察はサイバー戦争の前段階です。潜在的な標的のマッピング、脆弱性の特定、重要インフラ、軍事システム、政府機関に対する高度なサイバー攻撃の計画が含まれます。その重要性は、重大な混乱や破壊を引き起こす可能性にあります。政府は、これらの脅威に対処するため、軍事サイバーセキュリティ、インシデント対応能力、外交努力に投資しています。

テロ組織は物理的・デジタル攻撃の標的候補に関する情報収集にサイバー偵察を利用する。この偵察には重要インフラ、交通システム、公共事業における弱点の特定が含まれる。ここでの重要性は重大なセキュリティ侵害や公共の安全への脅威の可能性にある。対テロ機関はこうした脅威に対抗するため、デジタル通信の監視、情報共有、サイバーセキュリティ対策に注力している。

企業がサイバー偵察から身を守る方法

進化するサイバー偵察の状況を理解することは、デジタル資産を保護し、今日の相互接続されたシステムの回復力を確保する上で極めて重要です。サイバー偵察によるリスクに対抗するため、組織は積極的なサイバーセキュリティ対策を講じる必要がある。これらの防御策には以下が含まれる:

  • ネットワーク監視 –侵入検知システム(IDS)および侵入防止システム(IPS)を導入し、異常なネットワーク活動を検知・対応する。
  • セキュリティ意識向上トレーニング –ソーシャルエンジニアリングの手口やフィッシング攻撃の認識方法、報告方法について従業員を教育します。
  • ファイアウォールとアクセス制御 –ファイアウォールとアクセス制御を適切に設定し、リスクを最小限に抑え、重要システムへのアクセスを制限します。
  • パッチ管理 — 既知の脆弱性を排除するため、セキュリティパッチと更新プログラムを定期的に適用すること。
  • ダークウェブ監視 —ダークウェブ を監視し、盗まれたデータや認証情報の存在を確認することで、潜在的な侵害を検知します。
  • 高度な 脅威インテリジェンス –企業は、潜在的な脅威や脆弱性に関する情報をダークウェブやその他の情報源から監視するために、脅威インテリジェンスサービスに投資しています。
  • データ暗号化とプライバシー対策 –暗号化は、転送中および保存中のデータを保護するために採用され、機密情報の漏洩リスクを低減します。
  • 協調防御 –脅威インテリジェンスの共有と業界関係者・法執行機関との連携により、集団防衛能力が強化されます。

結論

サイバー偵察の技術的ニュアンスを理解することは、デジタル資産の保護を目指す組織にとって極めて重要です。この初期段階で悪意ある攻撃者が使用するツールや手法を認識することで、企業はより強固な防御戦略を構築し、サイバー脅威がもたらすリスクを軽減できます。

サイバー偵察に関するよくある質問

サイバーセキュリティにおける偵察とは、攻撃者が攻撃を仕掛ける前に標的に関する情報を収集するプロセスです。攻撃者はネットワークインフラ、システム、従業員、セキュリティ対策に関するデータを収集し、脆弱性を特定して攻撃戦略を立案します。

この情報収集段階により、サイバー犯罪者は防御体制を理解し、攻撃を成功させるための最適な侵入経路を見つけ出します。

攻撃者がネットワークポートをスキャンして公開サービスを特定したり、ソーシャルメディアで従業員情報を検索したり、セキュリティ意識をテストするフィッシングメールを送信したりする可能性があります。また、ツールを使用してネットワークトポロジーのマッピング、ソフトウェアバージョンの特定、または企業ウェブサイトからのメールアドレス収集を行う可能性もあります。これらの活動は、特定のインフラに対する標的型攻撃を計画するのに役立ちます。

主な3種類は、受動的偵察(システムと直接やり取りせずに情報を収集)、能動的偵察(ネットワークやシステムを直接調査)、ソーシャル偵察(ソーシャルメディアや公開情報源を通じて従業員や組織に関する情報を収集)です。

各手法は異なる情報を提供し、攻撃者はこれらを組み合わせてセキュリティ態勢の全体像を構築します。

偵察活動が重要なのは、ほとんどのサイバー攻撃の最初の段階であり、これを理解することで早期の警告サインを検知できるためです。偵察活動を監視することで、実際の攻撃が開始される前に潜在的な脅威を特定できます。また、組織に関するどの情報が公開されているかを把握できるため、攻撃対象領域を縮小し、セキュリティ対策を強化することが可能になります。

偵察とスパイ活動は類似していますが、厳密には異なります。サイバーセキュリティにおける偵察は、攻撃目的でシステム、ネットワーク、セキュリティ対策に関する技術情報を収集することに特化しています。従来のスパイ活動はより広範で、あらゆる種類の情報の収集を含む場合があります。

ただし、どちらも秘密裏の情報収集を伴い、サイバー犯罪者は偵察活動中にスパイ技術を用いることがよくあります。

ハッカーは偵察活動を通じて、ネットワークインフラのマッピング、脆弱なシステムの特定、ソーシャルエンジニアリング攻撃のための従業員情報の収集を行います。セキュリティツール、パッチ適用状況、ネットワークトポロジーを分析し、最も脆弱な侵入経路を探ります。

この情報をもとに、適切な攻撃手法を選択し、説得力のあるフィッシングメールを作成し、最も防御が手薄なタイミングで攻撃を仕掛けます。

サイバー攻撃はいくつかの警告サインで特定できます:異常なネットワーク活動、システムの動作遅延、予期せぬファイル変更、新規ユーザーアカウントの作成、ログイン失敗の試み、アンチウイルス警告などです。その他の兆候としては、不審なメール活動、不正なソフトウェアインストール、異常なネットワーク接続、従業員からの不審な通信報告などが挙げられます。

ログを定期的に監視し、異常を即座に調査して潜在的な攻撃を確認してください。

詳しく見る 脅威インテリジェンス

サイバーレジリエンスとは?その利点と課題脅威インテリジェンス

サイバーレジリエンスとは?その利点と課題

サイバーレジリエンスの基礎(フレームワーク、戦略、主な利点、ベストプラクティス)を学びましょう。SentinelOneが実践的な事例を通じて企業のサイバーレジリエンスを強化する方法を学びます。

続きを読む
ポリモーフィックマルウェアとは? 事例と課題脅威インテリジェンス

ポリモーフィックマルウェアとは? 事例と課題

ポリモーフィックマルウェアは検出回避のためにコードを変更します。その特性と、この適応型脅威に対する防御方法を理解してください。

続きを読む
アドウェアとは? 検出と予防のヒント"脅威インテリジェンス

アドウェアとは? 検出と予防のヒント"

この詳細ガイドでは、定義、感染経路、検出方法、予防策を網羅し、アドウェアについて解説します。アドウェアの削除方法、デバイスの保護、ビジネスをアドウェアの脅威から守る方法を学びましょう。"

続きを読む
侵害の兆候(IoCs)とは何ですか?脅威インテリジェンス

侵害の兆候(IoCs)とは何ですか?

侵害の指標(IOC)はセキュリティ侵害の特定に役立ちます。効果的な脅威検知と対応のためにIOCを活用する方法をご覧ください。

続きを読む
  • スタート
  • デモのお申し込み
  • 製品ツアー
  • SentinelOneが選ばれる理由
  • 価格 & パッケージ
  • FAQ
  • お問い合わせ
  • お問い合わせ
  • サポート
  • SentinelOne Status
  • 言語
  • 日本語
  • プラットフォーム
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • サービス
  • Wayfinder TDR
  • SentinelOne GO
  • テクニカルアカウント管理
  • サポートサービス
  • 業界別
  • エネルギー
  • 政府・公的機関
  • 金融
  • ヘルスケア
  • 高等教育機関
  • 義務教育機関
  • 製造
  • リテール
  • 地方公共団体
  • Cybersecurity for SMB
  • リソース
  • ブログ
  • Labs
  • お客様の事例
  • 電子本
  • 製品ツアー
  • Events
  • Cybersecurity 101
  • 電子本
  • ウェビナー
  • ホワイトペーパー
  • プレスリリース
  • ニュース
  • ランサムウェア辞典
  • 会社概要
  • Sentineloneとは
  • 私たちのお客様
  • 採用情報
  • パートナー
  • 法務とコンプライアンス
  • セキュリティとコンプライアンス
  • S Foundation
  • S Ventures

©2025 SentinelOne, All Rights Reserved.

プライバシーポリシー 利用規約