年次イベント”CrowdTour”ご登録受付中!TOKYO(5/22開催)ご登録はこちら | OSAKA( 5/21開催)ご登録はこちら

クラウド脅威ハンティングの概要

クラウドの導入が定着したことで、このデジタル環境は、イノベーションの礎となると同時に、サイバー犯罪者にとっては標的としての魅力がますます高まっています。実際、クラウドストライクの2025年版グローバル脅威レポートでは、2024年にクラウド環境への侵入が26%増加したことが明らかにされており、より高度でプロアクティブなクラウドセキュリティ戦略の緊急の必要性が浮き彫りになっています。

クラウド脅威ハンティングは、クラウド環境内の潜在的なサイバー脅威が本格的なセキュリティ侵害に発展する前にこれを特定するプロアクティブなプロセスです。脅威ハンティングは、自動検知ツールとは異なり、人間の専門家を活用して異常や疑わしい振る舞いを積極的に検索し、検知を逃れた未知の隠れた脅威を見つけます。高度なスキルを持つアナリストが深いセキュリティの専門知識と高度なツールを活用して、クラウドに潜むステルス性の高い攻撃者を発見する、デジタルのかくれんぼゲームと考えてください。

クラウドストライク
2025年版
グローバル脅威
レポート

クラウドストライク
2025年版
グローバル脅威
レポート

必読の年次サイバーセキュリティレポートをご覧ください。

クラウド脅威ハンティングが重要な理由

クラウドの複雑性

クラウド環境のもたらす拡張性と柔軟性は比類のないものですが、従来のオンプレミスのアプローチでは対応できない独自のセキュリティ上の課題ももたらします。クラウドには、防御すべき明確な境界がありません。コンテナ化されたアプリケーションマイクロサービス、分散システムといった現代のワークロードは複雑であるため、進化する脅威に先手を打つための新しい戦略が必要です。

クラウド環境は絶え間なく変化しますが、このことが潜在的なセキュリティ上の死角を生み出します。このような可視性のギャップは、攻撃者が気づかれずに侵入し移動するのに最適な隠れ場所となる可能性があります。そのため、クラウド環境内の脅威を積極的にハンティングすることが非常に重要です。

クラウドを意識した脅威アクター

組織がクラウドイノベーションの限界を押し広げていますが、攻撃者も同じことを行っています。クラウドストライクの2024年版グローバル脅威レポートによると、クラウド特有の脆弱性や機能を悪用するクラウドを意識した脅威アクターが関与するインシデントは、驚くべきことに2022年から2023年にかけて110%増加しています。これらの攻撃者は、クラウドワークロードを標的にするだけでなく、自動スケーリング、共有リソース、アイデンティティベースのアクセスなど、クラウドの強力な機能そのものを操作する巧みな方法を編み出しています。

攻撃者の戦術が進化していることは、プロアクティブな防御の必要性が高まっていることを示しています。クラウド脅威ハンティングは、従来のツールでは見逃される可能性のある脅威を組織が検知して対応できるようにすることで、これらの課題に対処するうえで重要な役割を果たします。脅威ハンティングは、人間の専門知識と高度な分析を組み合わせることで、攻撃者の先手を打つために必要な可視性と俊敏性を実現します。

クラウド脅威ハンティングの利点

組織は、クラウド脅威ハンティングによるプロアクティブなアプローチで、隠れたリスクを明らかにし、高度な攻撃者の一歩先を行き、より強力で回復力のあるクラウド環境を構築できます。これが重要な理由は次のとおりです。

  • 可視性の向上:効果的なクラウドセキュリティは、ワークロードやアプリケーションから潜在的な脆弱性まで、クラウド環境の隅々まで可視化することから始まります。クラウド脅威ハンティングはこのような可視性を実現し、動的で絶えず変化するクラウド設定の複雑さの中に埋もれてしまう可能性のあるリスクを発見するのに役立ちます。

  • 高度な攻撃の早期検知:脅威アクターは招かれるのを待っているわけではありません。クラウド環境に侵入するための独創的な方法を模索しています。クラウド脅威ハンティングにより、ラテラルムーブメントゼロデイ攻撃などの攻撃者の活動を捕捉し、脅威アクターが深刻な被害をもたらす前に阻止することができます。

  • クラウドセキュリティポスチャの改善:セキュリティとは単に対応することではなく、進化することです。クラウド脅威ハンティングは、設定ミスのあるアセット、潜在的なインサイダー脅威、新たな攻撃手法など、弱点を継続的に特定して修正するのに役立ち、常に一歩先を行くことができます。

クラウド脅威ハンティングのユースケース

クラウド脅威ハンティングにより、他の方法では検知されない可能性のあるさまざまな脅威を発見できます。一般的なユースケースには、次のものがあります。

  • インサイダー脅威:アクセス権限を悪用したり悪意を持って行動したりしている可能性のある内部ユーザーの異常な行動を検知します。 

  • 設定ミスのあるクラウドリソース:オープンストレージバケットや過剰な権限など、機密データを攻撃者に公開する可能性のある、設定の不適切なアセットを特定します。

  • 権限昇格の試み:重要なシステムやデータにアクセスするためにクラウド環境内で昇格された権限を取得しようとする攻撃者を検出します。 

  • ラテラルムーブメント:組織のクラウド、マルチクラウド、またはハイブリッドインフラストラクチャ内をラテラルに移動して攻撃範囲を拡大し、検知を回避している攻撃者を発見します。

  • 異常な振る舞い:予期しないデータ転送や異常なログイン場所など、侵害が進行中である可能性を示唆する通常の運用パターンからの逸脱を認識します。 

これらのユースケースに対処することで、クラウド脅威ハンティングは、組織が進化する脅威に先手を打って、クラウド環境の安全性を確保できるようにします。

cnapp-guide-temp

CNAPPの完全ガイド

クラウドストライクの『CNAPPの完全ガイド』をダウンロードして、クラウドネイティブアプリケーション保護プラットフォームが最新のクラウドセキュリティ戦略の重要な要素である理由、そしてそれらを開発ライフサイクルに統合する最適な方法をご確認ください。

今すぐダウンロード

クラウド脅威ハンティングの仕組み

脅威ハンティングのプロセス

クラウド脅威ハンティングは、専門知識、最先端のツール、攻撃者の技術に関する理解を組み合わせて、潜在的なセキュリティリスクに先手を打つ体系的なプロセスです。その仕組みについて詳しく見ていきましょう。

  • 計画と戦略策定:すべては理論から始まります。セキュリティ専門家は、既知のリスクや疑わしいパターンについて収集されたデータに基づいて、脅威が隠れている可能性がある場所について、的確な推測を立てます。これらの仮説はハンティングを推進し、ハンターが最も脆弱な領域に努力を集中させるのに役立ちます。

  • データの収集と分析:仮説が得られたので、次のステップではさまざまなクラウドリソースからデータを収集します。これには、ログ、ネットワークトラフィック、ユーザーアクティビティ、システム設定などが含まれます。収集されたデータは分析され、疑わしいアクティビティを示唆する不規則性やパターンがないか調べられます。

  • 脅威の特定:脅威ハンターは、専用のツール、手法、独自の専門知識を使用して、攻撃者のデジタルフットプリントである侵害の痕跡 (IOC) を探します。これには、不審なログイン試行、疑わしいデータ転送、クラウドリソースへの予期しない変更などが含まれます。

  • 対応と修復:脅威が特定されたら、行動を起こします。ハンターは、脅威を封じ込め、その影響を無効化し、脅威の侵入を許した脆弱性を修正するために、直ちに措置を講じます。脅威が除去された後、チームは事後検証を実施してインシデントから学び、セキュリティ対策を調整してギャップを埋め、次回に向けてアプローチを改良します。

ツールと手法

クラウド脅威ハンティングを成功させるには、脅威を検知、分析、対応するためのさまざまな強力なツールと手法が必要です。一般的なツールをいくつかご紹介します。

  • 脅威インテリジェンス:攻撃者に先んじるためには、情報を把握しておく必要があります。脅威インテリジェンスフィードは、新たな脅威、既知の攻撃方法、侵害されたIPアドレスに関する最新情報を提供します。このリアルタイムデータは、ハンターが新たなセキュリティリスクを追跡し、それに応じて戦略を調整するのに役立ちます。

  • CNAPP:CNAPP(クラウドネイティブアプリケーション保護プラットフォーム)は、コンテナやマイクロサービスなどのクラウドネイティブアーキテクチャを保護するために特別に構築されています。CNAPPは、動的で進化し続けるクラウド環境に対する可視性、継続的モニタリング、保護を提供します。

  • SIEMプラットフォーム:クラウドネイティブなSIEM(セキュリティ情報およびイベント管理)プラットフォームは、クラウド環境全体のセキュリティデータを集約および分析するために不可欠です。ログ、アラート、イベントを相関させることで、疑わしいアクティビティを特定するのに役立ちます。

ベストプラクティス

効果的なクラウド脅威ハンティングは、継続的な改良と改善のプロセスです。以下に、留意すべき主要なプラクティスをいくつか示します。

 

リスクに基づいて調査の優先順位を決める
脅威ハンティングの取り組みはリスクに基づいて行う必要があり、攻撃を受けた場合に組織に最も大きな影響を与える領域に最初に焦点を当てる必要があります。これは、クラウド環境内の重要なアセット、価値の高いターゲット、高リスク領域を特定することを意味します。機密データがどこに保存されているか、どのアプリケーションがビジネスに不可欠であるかを把握することにより、脅威ハンターは取り組みを集中させ、重大なリスクを見落とす可能性を減らすことができます。

継続的に改善する
脅威ハンティングは動的なプロセスです。クラウド環境と攻撃手法が進化するにつれて、脅威ハンティングの方法論も進化する必要があります。これには、仮説を定期的に再検討して改良し、脅威モデルを更新し、新しい攻撃ベクトルに適応することが必要です。各ハンティング後に定期的な事後分析を行い、成功したハンティングと失敗したハンティングの両方から学ぶことは、戦略を最新で関連性のある状態に保つために不可欠です。さらに、プロアクティブなハンティング専用の時間を確保することも重要です。これは、アラートに反応するだけでなく、潜在的な脅威が表面化する前に積極的に探し出すことです。

自動化を活用する
クラウド環境におけるデータの量と複雑さにより、自動化が極めて重要になっています。脅威ハンターは、SIEMプラットフォームやCNAPPなどのツールを活用して、大規模なデータセットを大量に取り込んで分析します。これらのプラットフォームは、分析を高速化し、データ解析、ログの集約、潜在的な脅威を示唆するパターンや異常の特定といった日常的なタスクを自動化するのに役立ちます。これにより、脅威ハンターは、より高度な分析に集中して、微妙な外れ値、隠れた攻撃の痕跡 (IOA)、自動アラートをトリガーしない可能性のある疑わしいアクティビティを特定できるようになります。自動化によりハンティングプロセスが加速され、アナリストは大量のデータを迅速かつ効率的にふるいにかけることができると同時に、検知されない可能性のある新たな脅威を発見する能力を高めることができます。

他のセキュリティチームと連携する
脅威ハンティングは孤立して存在するものではありません。クラウド脅威ハンターが成果を上げるには、インシデント対応、クラウドセキュリティ、DevOpsチームなど、組織全体の他のチームと緊密に連携する必要があります。連携することで、ハンティング中に得られたインサイトをより広範なセキュリティへの取り組みや運用プラクティスに統合することができます。各チームが独自の視点と専門知識を持ち寄ることで、このチームワークにより新たな検知手法や修復の開発も可能になります。

netapp-video-still

ユーザー事例:NetApp

「セキュリティ上の最大の懸念はクラウドです」

NetAppのグローバル製品およびクラウドセキュリティ責任者であるJyoti Wadhwaが、サイバーセキュリティにおける女性について、また、CrowdStrike Falcon® Cloud SecurityがNetAppのマルチクラウド環境にどのようにランタイム保護を提供しているかについて、自身の考えを語ります。

ユーザー事例のビデオを見る

クラウド脅威ハンティングにおける主要人物とスキル

脅威ハンターとセキュリティチーム

クラウド脅威ハンターは、他のセキュリティ専門家と緊密に連携して、サイバー脅威に対する包括的な防御を確保します。潜在的な脅威を特定した後、ハンターはさまざまなチームと協力して、迅速かつ効果的な修復を確実に行います。脅威が確認され、即時の対応が必要な場合、クラウド脅威ハンターは発見した内容をインシデント対応チームに引き渡すことができます。これらのチームが引き継ぎ、事前に定義されたプレイブックを実行して脅威を封じ込め、被害を軽減し、サービスを復旧します。彼らの役割は、インシデントに迅速に対応し、ダウンタイムを最小限に抑えるうえで非常に重要です。

クラウドセキュリティアナリストもこのプロセスの重要なパートナーです。ハンターが脅威を発見すると、セキュリティアナリストは脅威を詳細に分析し、潜在的な影響を評価し、将来のインシデントを防ぐためにセキュリティ制御の改善に取り組みます。これには、アクセス制御の強化、監視方法の改善、ネットワークセグメンテーションの強化などが含まれる場合があります。

脅威ハンターは、より広範なセキュリティチームと連携することで、組織の防御が継続的に改善され、新たな脅威に適応できるようにします。このチームワークが、プロアクティブなクラウドセキュリティ戦略の基盤となります。

脅威ハンティングスキル

クラウド脅威ハンティングを効果的に行うには、多様なスキルセットが不可欠です。例えば、クラウド脅威ハンターは、AWS、Azure、Google Cloudなどのクラウドアーキテクチャとプラットフォームについて深く理解している必要があります。クラウドコンピューティングはその性質上動的かつスケーラブルであり、従来のオンプレミス環境よりもかなり複雑であるため、クラウドインフラストラクチャとハイブリッド環境に関する知識は非常に重要です。

さらに、クラウド脅威ハンターは、脅威分析、インシデント対応、クラウドネイティブセキュリティツールの使用に精通している必要があります。クラウド固有の脆弱性を特定し、コンテナ化されたアプリケーション、マイクロサービス、アイデンティティベースアクセスの複雑さを理解することは、高度な脅威を発見するために不可欠です。クラウド脅威ハンターは、SIEMプラットフォーム、CNAPP、脅威インテリジェンスフィードなどの専門ツールの使用にも熟達している必要があります。

クラウド環境の急速な進化により、脅威ハンターは継続的にスキルアップし、適応することが求められています。クラウドサービスとセキュリティツールが変化するにつれて、脅威を探すために使用される手法も変化する必要があります。そのためには、脅威ハンターが技術的な知識と継続的な学習への熱意を兼ね備えていることが求められます。

マルチクラウド環境の課題

マルチクラウド環境でのクラウド脅威ハンティングは、可視性と検知に大きな影響を与える独特の複雑さを伴います。マルチクラウド設定では、ワークロードとデータは複数のクラウドプロバイダーに分散され、各プロバイダーは独自のセキュリティプロトコル、ツール、管理システムを備えています。これにより可視性のギャップが生じ、特にクラウド環境が動的に拡張される場合、重要なデータや疑わしいアクティビティが見過ごされる可能性があります。

マルチクラウド環境での効果的な脅威ハンティングには専門的なスキルが必要です。脅威ハンターは、それぞれ独自のセキュリティツール、API、インターフェースを備えたさまざまなクラウドプラットフォームからのデータを管理し、関連付けることに熟練している必要があります。つまり、ハンターには、クラウドネイティブセキュリティ、クロスプラットフォーム統合、さまざまなプロバイダーにわたるリアルタイムの脅威検知に関する深い専門知識が必要です。特に熟練したクラウド脅威ハンターの需要が高まり続けているため、こうした専門知識を持つ専門家を見つけるのは困難な場合があります。

クラウドストライクのクラウド脅威ハンティングへのアプローチ

クラウドストライクは、最先端の保護を提供する、AIを活用したクラウドネイティブプラットフォームでセキュリティ運用を再構築します。CrowdStrike Falcon®プラットフォームは、エンドポイントセキュリティアイデンティティ保護クラウドセキュリティを統合し、最先端の脅威インテリジェンス24時間365日のマネージド脅威ハンティングでさらに強化されており、攻撃者の動きを封じます。これにより、お客様はどれほど巧妙な攻撃者にも対応するプロアクティブな統合防御で保護されます。

CrowdStrike® Falcon Adversary OverWatch™は、AIを活用した分析、業界をリードする脅威インテリジェンス、比類のない専門知識を組み合わせて、巧妙なサイバー脅威をプロアクティブに検知して阻止するマネージド脅威ハンティングサービスです。

クラウドストライクの専門家は、クラウド環境、アイデンティティ、エンドポイントにわたって業界初の統合された可視性を活用することにより、24時間365日体制でドメイン全体の脅威を効果的にハンティングするために、クラウド攻撃で侵害されたユーザーを監視し、エンドポイントとクラウド間のラテラルムーブメントを追跡します。

こうした脅威ハンターは、貴社の環境からだけでなく、世界中のあらゆるクラウドストライクのお客様からも、これまでにないテレメトリにアクセスできます。このグローバルな可視性により、クラウドストライクは、最も先進的な社内チームでさえ再現できないパターンや脅威を特定できます。社内の脅威ハンティングだけに依存しているお客様は、この幅広く大規模な集合的インサイトが欠落していますが、これは今日の巧妙な攻撃者に先んじるために不可欠です。

Falcon Adversary OverWatchは、サイロ化を解消してあらゆる場所で攻撃者をハンティングし、社内の脅威ハンティングのコストと複雑さを大幅に削減して、対応時間を短縮します。また、脅威ハンティングチームは脅威を特定すると、影響を受けるお客様のほかに、リスクにさらされているおそれのある他のお客様にも通知し、詳細なデータと修復ガイダンスを提供します。 

Falcon Adversary OverWatchチームの熱心な作業は、セキュリティポスチャの強化に役立ち、Falconプラットフォームにフィードバックされ、新しい脅威が既知のものになります。この継続的なサイクルにより、全体的な有効性が向上し、新たな脅威に常に適応するセキュリティフレームワークが提供され、脅威検知機能が最適化され、攻撃者の戦術と並行して防御が進化します。

ベンジャミン・マッキニスは、クラウドストライクのテクニカルマーケティングマネージャーとして、Falcon Cloud Security製品をサポートしています。クラウドセキュリティとKubernetesに情熱を持って取り組んでいるベンは、過去 10 年間、Cisco や Palo Alto Networks などの企業でさまざまなクラウドおよびネットワークセキュリティの職務に従事してきました。サイバーセキュリティの仕事に就く前は、米国海兵隊で歩兵として勤務していました。現在はニューイングランド地域に在住しています。