IT人材のためのキャリアライフスタイルマガジン

MITRE ATT&CKでセキュリティを棚卸し:自社の検知・対応の“穴”を見つける具体的ステップ

更新日:2026年01月19日

ITキャリア

1分でわかるこの記事の要約 MITRE ATT&CKは、攻撃者視点で自社のセキュリティ対策の穴を見つけ、強化するためのフレームワークです。 棚卸しは、脅威と自社対策の「マッピング」、防御能力の「カバレッジ評価とギ […]

1分でわかるこの記事の要約
  • MITRE ATT&CKは、攻撃者視点で自社のセキュリティ対策の穴を見つけ、強化するためのフレームワークです。
  • 棚卸しは、脅威と自社対策の「マッピング」、防御能力の「カバレッジ評価とギャップ分析」、そして「優先順位付け」の3ステップで進めます。
  • ATT&CK Navigatorや脅威インテリジェンスを活用し、検知ルールの評価やスレットハンティングによって防御能力を向上させます。
  • 組織全体で継続的にこのプロセスに取り組むことで、変化し続けるサイバー脅威に能動的に対応できる強固なセキュリティ体制を構築できます。

「自社のセキュリティ対策は本当に十分だろうか?」「日々巧妙化するサイバー攻撃に対し、どこから手をつければいいかわからない」多くの企業の情報システム担当者やセキュリティ専門家が、このような悩みを抱えています。従来の脆弱性対策だけでは、攻撃者の多様な手口に対応しきれないのが現実です。そこで重要になるのが、攻撃者の視点から自社の防御体制を客観的に評価するアプローチです。本記事では、サイバーセキュリティのフレームワーク「MITRE ATT&CK」を活用し、自社の検知・対応能力を「棚卸し」して、潜在的な”穴”を発見・改善するための具体的な手法をステップバイステップで解説します。

そもそもMITRE ATT&CKとは?セキュリティ棚卸しの羅針盤

ATT&CKを活用した具体的な棚卸し手法に入る前に、まずはその基本概念と重要性について理解を深めましょう。ATT&CKは、自社のセキュリティ対策の現状を把握し、強化すべきポイントを特定するための強力な羅針盤となります。

ATT&CKフレームワークの基本概念

MITRE ATT&CK(Adversarial Tactics, Techniques, and Common Knowledge)とは、米国の非営利団体MITRE社が開発・公開している、サイバー攻撃者の攻撃手法を体系的にまとめたナレッジベースです。最大の特徴は、特定のマルウェアや脆弱性ではなく、「攻撃者が目的を達成するためにどのような戦術(Tactics)や技術(Techniques)、手順(Procedures)を用いるか」、すなわちTTP(Tactics, Techniques, and Procedures)に基づいている点です。

例えば、「初期アクセス」という戦術の中には、「スピアフィッシング」や「信頼関係の悪用」といった具体的な技術が含まれています。これらのTTPは、実際のサイバー攻撃インシデントの観測データに基づいており、現実の脅威を反映した実践的なフレームワークとなっています。

特に企業で広く利用される「ATT&CK for Enterprise」は、Windows, macOS, Linuxなどのプラットフォームを対象としており、多くの組織にとって自社の環境と照らし合わせやすい構成になっています。このフレームワークを共通言語として用いることで、組織内のセキュリティチーム(SOCやCSIRTなど)間の連携を円滑にし、効果的な防御戦略を立てることが可能になります。

なぜ今、ATT&CKによる棚卸しが重要なのか?

従来のセキュリティ対策は、既知のマルウェアを検出するシグネチャベースの防御や、システムの脆弱性を修正することに重点が置かれてきました。しかし、攻撃者は常に新しい手法を生み出し、既知の対策を回避しようとします。そのため、防御側も「攻撃者が何をしてくるか」という視点を持つことが不可欠です。

ATT&CKによる棚卸しは、まさにこの攻撃者視点を提供します。自社のセキュリティ製品や運用体制が、ATT&CKで定義された各TTPに対してどれだけ検知・対応できるかを評価することで、防御の「穴」、つまりギャップを客観的に可視化できます。これにより、「対策しているつもり」だったが実は見逃していた攻撃手法や、防御が手薄な領域を具体的に特定できるのです。

これは、限られたリソースをどこに優先的に投下すべきか判断するための、極めて重要な情報となります。サイバー攻撃の脅威が深刻化する現代において、ATT&CKを用いた体系的な自己評価は、企業のセキュリティ体制を強化するためのベストプラクティスと言えるでしょう。


ATT&CKを活用したセキュリティ棚卸しの3ステップ

ATT&CKの重要性を理解したところで、いよいよ実践的な棚卸しの手法について解説します。このプロセスは、大きく分けて「マッピング」「カバレッジ評価とギャップ分析」「優先順位付け」の3つのステップで進めます。

ステップ1:ATT&CKマッピング – 脅威と自社対策の可視化

最初のステップは「マッピング」です。これは、自社が導入しているセキュリティソリューション(EDR, SIEMなど)の検知ルールや、収集しているログ、運用プロセスなどが、ATT&CKマトリックス上のどのTTPに対応しているかを紐付けていく作業です。このマッピングにより、自社の防御能力がどの攻撃手法をカバーしているかが一目でわかるようになります。

マッピングを行う際には、まず対象を明確にすることが重要です。例えば、「SIEMに実装されている検知ルール一覧」「EDRのアラート種別」「プロキシサーバーのログ」といった具体的な防御策やデータソースをリストアップし、それぞれがどのTTPの検出に寄与するかを分析していきます。

さらに効果的なマッピングのためには、脅威インテリジェンスの活用が欠かせません。自社の業界を狙う特定の攻撃者グループや、流行しているランサムウェアがどのようなTTPを多用するかを調査し、それらの脅威シナリオに対して自社の防御策が有効かを重点的にマッピングします。これにより、漠然とした対策ではなく、現実的な脅威に基づいた評価が可能になります。

マッピング作業は、スプレッドシートなどを用いて手動で行うこともできますが、MITRE社が提供する「ATT&CK Navigator」のようなツールを活用すると、マトリックス上で視覚的にマッピング結果を管理できるため非常に効率的です。

ステップ2:カバレッジ評価とギャップ分析 – “穴”の特定

マッピングが完了したら、次はその結果を用いて自社の検知・対応能力のカバレッジ(網羅度)を評価し、セキュリティ上の「穴」、すなわちギャップを分析します。ATT&CK Navigatorなどのツールを使えば、マッピングしたTTPを色分けしてヒートマップのように可視化できます。

評価の分類例

  • 緑色: 高いレベルで検知・対応可能(高品質な検知ルールがあり、インシデント対応手順も確立)
  • 黄色: 部分的に検知可能(ログはあるが、明確な検知ルールはない。手動での調査が必要)
  • 赤色(または無色): 検知不可(関連するログがなく、検知する術がない)

この評価を通じて「赤色」や「無色」と判断されたTTPが、自社のセキュリティにおける重大なギャップです。攻撃者がその手法を用いた場合、気づくことなく侵入を許してしまう可能性が高いことを意味します。

ここで重要なのは、単に「検知ルールがあるか否か」だけでなく、「可視性(Visibility)」の観点を持つことです。そもそも攻撃の痕跡となりうるログが取得・保管されていなければ、検知ルールを作成することも、インシデント発生時に調査することもできません。したがって、ギャップ分析では「検知能力の欠如」と「可視性の欠如」の両面から評価を行うことが不可欠です

ステップ3:優先順位付け – 効果的な対策強化のために

ギャップ分析によって、自社のセキュリティに無数の「穴」が見つかるかもしれません。しかし、すべてのギャップに一度に対応することは、リソースの観点から非現実的です。そこで、対策の優先順位付けが極めて重要になります。

優先順位を決定するためには、複数の評価軸を組み合わせて検討します。

優先順位付けの評価軸

  • 脅威の重要度: 自社が標的となる可能性が高い攻撃者グループが頻繁に利用するTTPや、業界全体で流行している攻撃手法に関連するギャップは、優先度を高く設定します。
  • 攻撃成功時の影響度: そのTTPによる攻撃が成功した場合に、事業にどれほどのインパクト(情報漏洩、サービス停止、金銭的損失など)を与えるかを評価します。
  • 対策の実装コストと難易度: 短期的に実現可能な対策と、中長期的な計画が必要な対策を区別し、現実的なロードマップを描きます。

これらの評価軸を総合的に判断し、「低コストで実現でき、かつ重要な脅威に対応できる対策」から着手するなど、戦略的な優先順位付けを行うことで、効率的かつ効果的に組織全体のセキュリティ体制を強化していくことができます。


ATT&CK棚卸しを実践する具体的な手法

3つのステップの概要を理解した上で、さらに具体的なアクションに落とし込むための手法を2つ紹介します。

検知ルールの評価と改善

ATT&CKマッピングで「検知可能」と判断したルールが、本当に脅威を検出できるレベルにあるかを確認するプロセスは非常に重要です。この評価には、攻撃シミュレーションの活用が有効です。Breach and Attack Simulation (BAS) ツールや、ペネトレーションテスト、レッドチーム演習などを通じて、特定のTTPを模擬した攻撃を意図的に発生させます。

このシミュレーションにより、既存の検知ルールが想定通りにアラートを発するか、またSOCアナリストがアラートを正しく認識し、インシデント対応プロセスを開始できるかをテストします。結果として、アラートが発せられなかったり、ノイズに埋もれて見逃されたりした場合は、そのルールのチューニングやロジックの見直しといった改善が必要です。この「テスト→評価→改善」のサイクルを継続的に回すことで、検知能力の質を向上させ、カバレッジ評価の信頼性を高めることができます。

スレットハンティングへの展開

全ての攻撃を既存の検知ルールだけで防ぐことは不可能です。そこで、ATT&CKは未知の脅威や潜伏している攻撃者を能動的に探し出す「スレットハンティング」のガイドラインとしても活用できます。

具体的には、ギャップ分析で特定された「検知カバレッジが低いTTP」や、最新の脅威インテリジェンスで報告されている「新しい攻撃手法」を仮説として設定します。「もし攻撃者がこのTTPを使っていたら、システムにどのような痕跡が残るだろうか?」という観点から、関連するログデータを深掘りして分析します。

例えば、「永続化」の戦術に属する「レジストリ実行キーの変更」というTTPのカバレッジが低い場合、エンドポイントのログから不審なレジストリ変更がないかを定期的に探索する、といった活動が考えられます。このようにATT&CKを羅針盤とすることで、闇雲にログを探索するのではなく、目的意識を持った効率的なスレットハンティングが可能になります。


ATT&CK棚卸しを成功させるためのポイントと注意点

組織全体での取り組みの重要性

ATT&CKの活用は、SOCやCSIRTといった特定の専門チームだけの閉じた活動であってはなりません。棚卸しの結果得られた自社のセキュリティ体制の可視化データは、経営層に対してセキュリティ投資の必要性やその効果を説明するための客観的な根拠となります。

例えば、「我々の防御体制にはこのようなギャップがあり、放置するとランサムウェア攻撃を受けるリスクが高まります。このギャップを埋めるためには、これだけの投資が必要です」といった具体的な説明が可能になります。

また、防御策の強化には、インフラ部門やアプリケーション開発部門など、他部署との連携が不可欠な場合も少なくありません。ATT&CKという共通言語を用いることで、部署間の壁を越えてセキュリティリスクに関する認識を共有し、組織一体となった対策を進めることができます。

継続的な運用のベストプラクティス

サイバー攻撃の世界は常に変化しています。新しい攻撃手法が次々と登場し、ATT&CKのフレームワーク自体も定期的に更新されます。したがって、セキュリティの棚卸しは一度実施して終わりではなく、継続的に運用していくプロセスと捉えるべきです。

ベストプラクティスとしては、四半期に一度など定期的にマッピングやカバレッジ評価を見直すサイクルを確立することが挙げられます。最新の脅威インテリジェンスを常時収集し、それを自社の評価に反映させる体制を構築することも重要です。この継続的な改善サイクル(PDCA)を回し続けることで、変化する脅威環境に追随し、持続的にセキュリティ体制を強化していくことが可能になります。


よくある質問(FAQ)

Q1: ATT&CKの棚卸しは、専門知識がないと難しいですか?

ATT&CKフレームワーク自体は膨大で、全てのTTPを深く理解するには専門知識が必要です。しかし、最初から完璧を目指す必要はありません。まずは脅威インテリジェンスなどを参考に、自社にとって関連性の高い重要なTTPに絞ってマッピングを始めるのが現実的です。ATT&CK Navigatorのようなツールを活用すれば、視覚的に作業を進められるため、初心者でも取り組みやすくなっています。また、外部の専門家の支援を受けるのも有効な選択肢です。

Q2: どのようなツールを使えば効率的にマッピングできますか?

MITRE社が公式に提供している無料のWebツール「ATT&CK Navigator」が最も一般的で、まず試してみるべきツールです。スプレッドシートでの管理と比較して、マトリックス上での色分けやスコアリング、複数のレイヤーの重ね合わせなどが容易に行えます。また、商用のセキュリティ製品の中には、ATT&CKへのマッピングやカバレッジ評価を自動化する機能を持つもの(SIEM, SOAR, BASプラットフォームなど)もあります。

Q3: ATT&CKと他のセキュリティフレームワーク(NIST CSFなど)との違いは何ですか?

NIST Cybersecurity Framework (CSF)などが「何をすべきか(What)」というセキュリティ管理の目標(特定、防御、検知、対応、復旧)をハイレベルに定義するのに対し、ATT&CKは「攻撃者が何をするか(How)」、つまり具体的な攻撃手法に焦点を当てています。両者は対立するものではなく、相互に補完する関係にあります。例えば、NIST CSFで定められた「検知」という目標を達成するために、具体的に何を検知すべきかをATT&CKのTTPを参考にして定義する、といった活用が可能です。


まとめ

本記事では、MITRE ATT&CKフレームワークを活用して自社のセキュリティ体制を「棚卸し」し、検知・対応の”穴”を見つけ出すための具体的な3つのステップ(マッピング、カバレッジ評価、優先順位付け)と、その実践手法について解説しました。

攻撃者の視点を取り入れたATT&CKによる評価は、従来の対策だけでは見過ごしがちだった弱点を可視化し、データに基づいた客観的なセキュリティ強化を可能にします。見つかったギャップに対して、脅威の重要度やビジネスへの影響度から優先順位をつけ、計画的に対策を講じていくことが重要です。

このプロセスは一度きりのイベントではなく、継続的な改善活動です。まずは自社が直面している脅威シナリオを分析し、小さな範囲からでもATT&CKマッピングを試してみてはいかがでしょうか。この一歩が、受け身の防御から脱却し、巧妙化するサイバー攻撃に対してプロアクティブ(能動的)に対応できる、強固なセキュリティ体制を構築するための基礎となるはずです。

この記事のまとめ
  • MITRE ATT&CKは、攻撃者視点でセキュリティ対策の「穴」を見つける有効なフレームワークです。
  • マッピング、ギャップ分析、優先順位付けの3ステップで、自社の防御能力を客観的に評価しましょう。
  • ATT&CK Navigatorなどのツールや脅威インテリジェンスを活用し、効率的な対策強化を推進します。
  • 組織全体でセキュリティ棚卸しを継続的に実施し、変化するサイバー脅威に対応できる強固な体制を構築することが重要です。

マモリスのご紹介

マモリス(Mamoris)は、企業の情報資産を守るためのセキュリティサービスです。
端末上の操作や各種ログをもとに、社内不正や情報漏えいにつながりやすいリスクの“兆し”を可視化し、状況に応じた対策につなげます。
セキュリティと業務効率のバランスを大切にしながら、現場で運用しやすい形で「見える化 → 判断 → 改善」を進められるのが特長です。
詳しくは公式サイトをご覧ください:mamoris-secure.com
初回公開日:2026年01月19日

記載されている内容は2026年01月19日時点のものです。現在の情報と異なる可能性がありますので、ご了承ください。また、記事に記載されている情報は自己責任でご活用いただき、本記事の内容に関する事項については、専門家等に相談するようにしてください。

関連する記事

アクセスランキング