IT人材のためのキャリアライフスタイルマガジン

IOCとIOBの使い分けとは?シグネチャ依存を脱却する脅威ハンティング手法を解説

更新日:2026年01月19日

ITキャリア

1分でわかるこの記事の要約 従来のIOC(侵害指標)は既知の脅威にしか対応できず、ファイルレス攻撃など巧妙な攻撃には限界がある。 次世代のIOB(行動指標)は攻撃者の行動パターンに着目し、未知の脅威やTTPsの変化にも対 […]

1分でわかるこの記事の要約
  • 従来のIOC(侵害指標)は既知の脅威にしか対応できず、ファイルレス攻撃など巧妙な攻撃には限界がある。
  • 次世代のIOB(行動指標)は攻撃者の行動パターンに着目し、未知の脅威やTTPsの変化にも対応可能である。
  • IOBは横展開や権限昇格といった具体的な攻撃フェーズにおける兆候を捉え、検知シナリオに活用できる。
  • プロアクティブなThreat Hunting(脅威ハンティング)はIOBを能動的に探索する手法であり、EDR/XDRのTelemetryデータが鍵となる。
  • IOCとIOBを適切に使い分けることで、多層的かつプロアクティブな次世代のサイバーセキュリティ対策が実現する。

巧妙化・高度化するサイバー攻撃に対し、従来のセキュリティ対策だけでは不十分だと感じていませんか?既知の脅威情報を基にしたシグネチャベースの防御は依然として重要ですが、未知のマルウェアやファイルレス攻撃の前では限界が見え始めています。

本記事では、従来のIOC(侵害指標)による検知の限界から、次世代の脅威検知の要となるIOB(行動指標)の概念、具体的な使い分け、そしてプロアクティブなThreat Hunting(脅威ハンティング)への応用まで、実務に即した形で徹底的に解説します。

この記事でわかること

  • 従来の脅威検知(IOC)の限界と課題
  • 次世代の脅威検知(IOB)の概念とIOCとの決定的な違い
  • IOBを活用した具体的な検知シナリオ(横展開、権限昇格など)
  • プロアクティブな脅威ハンティング(Threat Hunting)の実践手法

従来の検知の限界:IOCとは何か?

現代のサイバーセキュリティにおいて、迅速なインシデントレスポンスを実現するためには、攻撃の痕跡を素早く特定することが不可欠です。その中心的な役割を担ってきたのがIOC(Indicator of Compromise)です。

IOC(侵害指標)の基本と具体例

IOC(Indicator of Compromise)は、日本語で「侵害指標」または「侵害の痕跡」と訳され、システムやネットワークがサイバー攻撃によって侵害されたことを示す静的なデータやアーティファクトを指します。具体的には、以下のようなものが挙げられます。

  • マルウェアのファイルハッシュ値(MD5, SHA-256など)
  • 攻撃者が使用するC&CサーバーのIPアドレスやドメイン名
  • 不正なプログラムが作成した特定のレジストリキー
  • フィッシングメールで使われる特徴的な件名や送信元アドレス

これらのIOC情報は、脅威インテリジェンスとして共有され、多くのセキュリティ製品(アンチウイルス、ファイアウォール、IDS/IPSなど)で活用されています。IOCリストと照合することで、既知の脅威を迅速に検知・防御することが可能になります。

シグネチャベース検知とIOCの限界

しかし、IOCに依存したシグネチャベースの検知には、現代の攻撃手法に対して明確な限界が存在します。最大の課題は、IOCが「既に知られている脅威」にしか対応できない点です。攻撃者はこの弱点を熟知しており、IOCを容易に無効化する手法を多用します。

例えば、マルウェアのソースコードをわずかに変更するだけで、ファイルハッシュ値は全く異なるものになります。C&CサーバーのIPアドレスやドメインも、短期間で次々と変更されるのが常です。つまり、攻撃者はIOCという「点」の情報を簡単に変えることで、シグネチャベースの検知網をすり抜けてしまうのです。

さらに深刻なのは、ファイルレスマルウェアLiving-off-the-Land(環境寄生型)攻撃の台頭です。これらの攻撃では、OSに標準搭載されている正規ツール(PowerShellやWMIなど)が悪用されるため、不正なファイルという明確なIOCが存在しません。このため、侵害の「痕跡」だけでなく、攻撃者の「行動」そのものに着目する必要性が高まっています。


新たなアプローチ「IOB(行動指標)」とは?

IOCベースの検知の限界を乗り越えるための新たなアプローチが「IOB(Indicator of Behavior)」です。これは、攻撃者の振る舞いや行動パターンに焦点を当てることで、より高度でプロアクティブな脅威検知を実現する考え方です。

IOB(行動指標)の定義と重要性

IOB(Indicator of Behavior)は「行動指標」と訳され、攻撃者が目的を達成するために実行する一連の「行動」や「振る舞い」のパターンを指します。IOCが「何が残されたか(What)」という静的な痕跡であるのに対し、IOBは「何が行われたか(How)」という動的なコンテキスト(文脈)を持つ指標です。

IOBの重要性は、攻撃者のTTP(Tactics, Techniques, and Procedures:戦術・技術・手順)と密接に関連しています。攻撃者は使用するツールやIPアドレス(IOC)を簡単に変更できても、攻撃の基本的な手順や戦術(TTP)を大きく変えることは困難です。

IOBは、この普遍的な攻撃者のTTPを捉えることを目的としています。そのため、未知のマルウェアや新たな攻撃手法に対しても、その「振る舞いの異常性」から脅威を検知できる可能性が高まります。これは、事後対応的なセキュリティから、プロアクティブなセキュリティへの転換を意味します。

IOCとIOBの決定的な違いを比較

IOCとIOBは対立する概念ではなく、相互に補完し合う関係にありますが、その特性は大きく異なります。両者の違いを理解し、適切に使い分けることがセキュリティ運用の高度化に繋がります。

  • 検知対象: IOC: 静的なアーティファクト(ファイルハッシュ、IPアドレスなど) IOB: 動的な行動や一連のプロセス(コマンド実行、プロセス生成など)
  • 検知タイミング: IOC: 主に侵害後の事後対応(既知の脅威) IOB: 攻撃の初期段階でのリアルタイム検知(未知の脅威にも有効)
  • 検知の考え方: IOC: 「点」での検知(ブラックリストとの照合) IOB: 「線」や「面」での検知(一連の行動の文脈を分析)
  • 攻撃者による変更の容易さ: IOC: 容易(マルウェアの改変、インフラの変更) IOB: 困難(攻撃の根本的な戦術の変更は難しい)

例えるなら、IOCは「犯人が現場に残した指紋や足跡」を探すようなもの。一方、IOBは「ピッキング、物色、金庫破りといった一連の不審な行動」そのものを監視するアプローチと言えます。


実務で役立つIOBの具体例と検知シナリオ

IOBの概念を理解したところで、次に実務でどのように活用できるか、具体的な攻撃フェーズごとの検知シナリオを見ていきましょう。これらのシナリオは、MITRE ATT&CKフレームワークの戦術(Tactics)とも深く関連しています。

横展開(Lateral Movement)の兆候を捉えるIOB

横展開は、攻撃者が初期侵入した端末を足がかりに、ネットワーク内部の他の端末やサーバーへと侵害範囲を拡大していく攻撃フェーズです。

  • PsExecやWMIによるリモートコマンド実行: 深夜帯や通常業務では考えられない端末間(例:経理PC→開発サーバー)で実行された場合、横展開の強い兆候です。特に、SYSTEM権限での実行は高リスクです。
  • 短時間での複数端末へのログイン試行: 一つのアカウントが短時間に多数の端末への認証を試行・失敗している場合、Pass-the-Hashなどで窃取した認証情報を使った総当たり攻撃の可能性があります。
  • RDPセッションの異常な利用: 通常は接続元が限定されているサーバーに対し、予期せぬ端末からのリモートデスクトップ接続が行われた場合、内部偵察やマルウェア設置の準備段階かもしれません。

これらの行動は、EDR(Endpoint Detection and Response)が収集するTelemetryデータを分析することで検知可能です。

権限昇格(Privilege Escalation)の兆候を捉えるIOB

攻撃者は、一般ユーザー権限で侵入した後、より高い権限(管理者権限やSYSTEM権限)を奪取しようとします

  • 脆弱性を悪用したツールの実行: 既知の脆弱性を突いて権限昇格を行うツール(例:Mimikatzによる認証情報窃取)の実行や、それに類似するAPIコールの連鎖は、典型的なIOBです。
  • 不審なプロセスによるSYSTEM権限での動作: WordやExcelなどから生成されたプロセスが、SYSTEM権限で動作しようとするのは極めて異常な行動です。
  • OSのセキュリティ設定の変更: レジストリを操作してUAC(ユーザーアカウント制御)を無効化しようとするコマンドの実行や、監査ログの設定を変更する試みは、危険な兆候です。

これらのIOBを検知するには、エンドポイントにおけるプロセスの親子関係や、コマンドライン引数、レジストリへのアクセスといった詳細なログの監視が不可欠です。

その他の重要なIOBの例

  • 防御回避(Defense Evasion): アンチウイルス製品のサービスを停止させるコマンド(net stopなど)、イベントログを消去する挙動(wevtutil clなど)。
  • 永続化(Persistence): OS起動時に自動実行されるレジストリキー(Runキーなど)への不審な書き込み、タスクスケジューラへの悪意のあるタスク登録。
  • 情報窃取(Exfiltration): 機密ファイルをrarやzipで圧縮するコマンドの実行、DNSクエリにデータを埋め込むDNSトンネリング。

これらの行動指標は、単体では正規の活動と見分けがつきにくいですが、複数のIOBが連鎖して発生した場合、攻撃シナリオの一部である可能性が非常に高まります。


IOBを活用したプロアクティブなThreat Huntingの手法

IOBは、受動的なアラート監視だけでなく、未知の脅威を能動的に探し出す「Threat Hunting(脅威ハンティング)」において真価を発揮します。

Threat Huntingとは?インシデントレスポンスとの違い

Threat Huntingとは、アラートを待つのではなく、「自社環境には既に未知の脅威が潜んでいるかもしれない」という仮説に基づき、攻撃者の痕跡を能動的に探索するサイバーセキュリティ活動です。

インシデントレスポンスがリアクティブ(受動的)な活動であるのに対し、Threat Huntingはプロアクティブ(能動的)な活動という点で大きく異なります。

Telemetry分析:IOB発見の鍵となるデータソース

Threat Huntingの成功は、分析対象となるデータの質と量に依存します。最も重要なデータソースが「Telemetry(テレメトリ)」です。これは、エンドポイントやネットワーク機器などから収集される、システムの動作に関する詳細なログデータやイベント情報の総称です。

  • EDR/XDRが収集するデータ: プロセス生成、ファイル操作、ネットワーク接続など。
  • OSのイベントログ: Windowsイベントログ、Linuxのsyslogなど。
  • ネットワーク機器のログ: ファイアウォール、プロキシ、DNSサーバーのログなど。

セキュリティアナリストは、これらの膨大なTelemetryデータを横断的に分析し、攻撃者のTTPに関連するIOB、つまり「悪意のある行動のパターン」を探し出します

仮説ベースのハンティングシナリオ例

【仮説】「PowerShellが悪用され、ファイルレスマルウェアが内部で活動しているのではないか?」

この仮説を検証するため、アナリストは以下のステップで調査を進めます。

  1. 難読化されたPowerShellコマンドの探索: エンコードされたコマンド(-EncodedCommand)など、意図的に可読性を下げたコマンドが実行されていないか検索します。これは活動を隠蔽する常套手段です。
  2. 不審な親プロセスからのPowerShell実行の調査: Word、Excel、Outlookなどを親プロセスとしてPowerShellが実行されているケースを抽出します。マクロを悪用した攻撃の典型パターンです。
  3. ネットワーク接続を伴うPowerShellプロセスの洗い出し: PowerShellが外部のIPアドレスと通信している場合、C&Cサーバーとの通信や追加マルウェアのダウンロードが疑われます。

このような分析を通じて、単一のアラートでは見逃されがちな、巧妙に隠された脅威の連鎖(IOB)を発見できます。


IOBベースのセキュリティ運用を実現する体制とツール

IOBを活用した脅威検知やThreat Huntingを実践するには、適切なツールとSOC(Security Operation Center)の構築が不可欠です。

SOC運用におけるIOBの活用

IOBベースの運用では、従来のアラート監視に加え、以下のような役割が求められます。

  • プロアクティブなハンティング活動: 仮説ベースのThreat Huntingを計画・実行する。
  • コンテキストの付与と分析深化: 個々のアラートを繋ぎ合わせ、IOBとして攻撃の全体像を「線」や「面」で可視化する。
  • 脅威インテリジェンスの活用: 攻撃グループのTTPsに関する情報を収集・分析し、ハンティングシナリオに反映させる。

これには、デジタルフォレンジック、ログ分析、攻撃手法など幅広いスキルが要求されます。

EDR/XDR/SIEM:IOB検知を支えるテクノロジー

  • EDR (Endpoint Detection and Response): IOB検知の根幹をなすツール。エンドポイントから詳細なTelemetryを収集し、異常な振る舞いをリアルタイムで検知・可視化します。
  • XDR (Extended Detection and Response): EDRを拡張し、エンドポイント、ネットワーク、クラウドなど複数のレイヤーから情報を相関分析。高度な攻撃キャンペーン全体を捉えます。
  • SIEM (Security Information and Event Management): 組織内の様々なログを集約・一元管理・分析するプラットフォーム。大規模な脅威ハンティングで中心的な役割を果たします。

これらのツールを適切に組み合わせることで、精度の高いIOB検知と効率的なThreat Huntingが実現します。


まとめ:IOCとIOBの使い分けで実現する次世代の脅威対策

本記事では、IOCの限界からIOBの重要性、そしてThreat Huntingへの応用までを解説しました。重要なのは、両者を適切に使い分けることです。

  • IOC: 既知の脅威に対する迅速な検知と防御に不可欠な「点」の防御。基本的な防御層として依然として重要です。
  • IOB: 未知の脅威や巧妙な攻撃の「兆候」を捉えるための「線」や「面」の防御。プロアクティブなセキュリティに必須です。

シグネチャに依存した受動的な防御から脱却し、攻撃者の「行動」に着目するIOBベースのアプローチと、プロアクティブなThreat Huntingを実践すること。これが、現代における情報セキュリティ戦略の核心と言えるでしょう。


よくある質問(FAQ)

Q1: IOCとIOB、どちらがより重要ですか?

A1: どちらも重要であり、目的による使い分けが肝心です。IOCは既知の脅威に対する迅速なブロックに、IOBは未知の脅威や正規ツールを悪用する攻撃の早期発見に不可欠です。多層防御の観点から、両方のアプローチを組み合わせることが理想的なセキュリティ対策です。

Q2: 中小企業でもIOBベースの対策は可能ですか?

A2: 可能です。専任アナリストがいない場合でも、MDR(Managed Detection and Response)サービスを利用すれば、専門家による監視やThreat Huntingをアウトソースできます。また、近年のEDR製品には高度なIOB検知機能が標準搭載されています。リスクの高いIOBに絞って監視を始めるのが現実的な第一歩です。

Q3: IOBの学習には何から始めればよいですか?

A3: MITRE ATT&CKフレームワークの学習から始めることを強くお勧めします。ATT&CKは、攻撃者の戦術(Tactics)と技術(Techniques)を体系化したナレッジベースです。これを学ぶことで、どのような「行動」が攻撃シナリオでどういう意味を持つかを理解でき、効果的なIOBの検知ルール作成やThreat Huntingの仮説構築に直結します

この記事のまとめ
  • IOCは既知の脅威に対する「点」の防御として重要ですが、現代の巧妙な攻撃には限界がある。
  • IOBは攻撃者の「行動」に着目し、未知の脅威や高度なTTPsを「線」や「面」で捉える次世代の検知手法である。
  • EDR/XDRやSIEMを活用し、Telemetryデータを分析することで、プロアクティブなThreat Huntingが可能になる。
  • IOCとIOBを組み合わせた多層防御と、攻撃者の行動を先読みするThreat Huntingが現代のセキュリティ戦略の要となる。
  • 自社の体制に合わせ、MDRサービスの活用やMITRE ATT&CKフレームワークの学習からIOBベースの対策を始めることが推奨される。

マモリスのご紹介

マモリス(Mamoris)は、企業の情報資産を守るためのセキュリティサービスです。
端末上の操作や各種ログをもとに、社内不正や情報漏えいにつながりやすいリスクの“兆し”を可視化し、状況に応じた対策につなげます。
セキュリティと業務効率のバランスを大切にしながら、現場で運用しやすい形で「見える化 → 判断 → 改善」を進められるのが特長です。
詳しくは公式サイトをご覧ください:mamoris-secure.com
初回公開日:2026年01月19日

記載されている内容は2026年01月19日時点のものです。現在の情報と異なる可能性がありますので、ご了承ください。また、記事に記載されている情報は自己責任でご活用いただき、本記事の内容に関する事項については、専門家等に相談するようにしてください。

関連する記事

アクセスランキング