IT人材のためのキャリアライフスタイルマガジン

スレットハンティングのネタ切れ解決策|IOC依存から仮説(IOB)ベースへ移行する実践ガイド

更新日:2026年01月20日

ITキャリア

1分でわかるこの記事の要約 スレットハンティングの「ネタ切れ」は、IOC(侵害の痕跡)への過度な依存が主な原因である。 IOCからIOB(振る舞いの痕跡)へ移行し、攻撃者の行動パターンに着目する「仮説ドリブン」な手法が効 […]

1分でわかるこの記事の要約
  • スレットハンティングの「ネタ切れ」は、IOC(侵害の痕跡)への過度な依存が主な原因である。
  • IOCからIOB(振る舞いの痕跡)へ移行し、攻撃者の行動パターンに着目する「仮説ドリブン」な手法が効果的。
  • MITRE ATT&CKフレームワークを活用し、自組織のリスクに基づいた具体的な仮説を立て、能動的に脅威を探索する。
  • EDR/SIEMなどのデータソースを分析し、仮説検証を継続的に行うことで、アナリストのスキル向上とプロアクティブなセキュリティ運用を実現する。
「毎週のスレットハンティング、正直ネタ切れ気味だ…」「最新の脅威インテリジェンスから得たIOCリストをチェックするだけの作業になっていないか?」多くのSOCやセキュリティ運用チームが抱えるこの悩み。 本記事では、受動的なIOC依存の運用から脱却し、攻撃者の振る舞い(IOB)に着目したプロアクティブな「仮説ドリブン・スレットハンティング」へ移行するための具体的なテンプレートと質問集を解説します。サイバーセキュリティの最前線で戦うセキュリティアナリスト必見の内容です。

そもそもスレットハンティングとは?

スレットハンティングとは、セキュリティ製品による自動検知をすり抜けて組織内に潜伏している可能性のある未知の脅威を、プロアクティブ(能動的)に探し出す活動のことです。インシデントの発生を待つのではなく、攻撃者の存在を前提として、その痕跡を積極的に見つけ出し、被害を未然に防ぐ、あるいは最小化することを目的とします。


なぜスレットハンティングで「ネタ切れ」が起こるのか?IOC依存の限界

多くの組織でスレットハンティングが導入されていますが、その運用が形骸化し、「ネタ切れ」に陥るケースは少なくありません。その根本的な原因は、多くの場合「IOC(Indicators of Compromise)」に過度に依存した運用体制にあります。

IOC(Indicators of Compromise)とは?受動的な運用の課題

IOC、すなわち「侵害の痕跡」とは、IPアドレス、ドメイン名、ファイルのハッシュ値といった、過去にサイバー攻撃で観測された静的な指標です。脅威インテリジェンスから提供されるIOCリストを自社のSIEMやEDRに入力し、ログと照合するのが典型的な手法です。

この手法は既知の脅威の検出には有効ですが、本質的には「過去に起きたこと」を後追いで調査しているに過ぎません。これは攻撃者が残した「点」の情報を探すアプローチであり、非常に受動的なセキュリティ運用と言えます。攻撃者は常にIOCを変化させるため、このアプローチだけでは限界があります。

未知の脅威や高度な攻撃に対応できない

近年のサイバー攻撃は高度化・巧妙化しており、攻撃者は自身の活動を隠蔽するために、IOCを頻繁に変更します

  • C2サーバーのIPアドレスを次々と変更する
  • ハッシュ値が毎回異なるポリモーフィック型・メタモーフィック型マルウェアを使用する
  • ファイルレスマルウェアのようにディスクに痕跡を残さずメモリ上のみで活動する
  • PowerShellなどOS標準ツールを悪用する「環境寄生型(Living off the Land)」攻撃

これらの攻撃は明確なIOCを残しにくいため、後追いのアプローチでは攻撃が深刻化するまで気づけないリスクが高まります。

アナリストのモチベーション低下と運用の形骸化

IOCリストとのマッチング作業は、単純なルーチンワークになりがちです。毎日膨大なIOCをチェックしても、ほとんどが空振りに終わることも珍しくありません。このような状況が続くと、セキュリティアナリストはモチベーションの低下に繋がります。

結果として、スレットハンティングは「何かを見つけるための能動的な活動」ではなく、「IOCリストをチェックするだけのタスク」へと形骸化してしまうのです。これが、多くの現場で聞かれる「ネタ切れ」の正体です。


IOCからIOBへ:プロアクティブな脅威ハンティングへのシフト

IOC依存の限界を克服し、スレットハンティングを次のレベルへ引き上げる鍵、それが「IOB(Indicators of Behavior)」、すなわち「振る舞いの痕跡」に着目したアプローチです。

IOB(Indicators of Behavior)とは?IOCとの違い

IOBとは、攻撃者が目的を達成するために実行する一連の行動やそのパターンを指します。IOCが攻撃の「結果」として残る静的なアーティファクト(点)であるのに対し、IOBは攻撃の「プロセス」で観測される動的な振る舞い(線)です。

  • IOCの例: 不審なIPアドレス 198.51.100.10
  • IOBの例: PowerShellが、普段は通信しない海外のIPアドレス(198.51.100.10)に対し、暗号化された通信を定期的に開始した

IOCが「What(何)」に焦点を当てるのに対し、IOBは「How(どのように)」に焦点を当てる点が決定的な違いです。

攻撃者の「振る舞い」に着目するメリット

攻撃者は使用するツールやIPアドレス(IOC)を容易に変更できますが、その目的(情報窃取、ランサムウェア展開など)を達成するための一連の行動パターン(IOB)を大きく変えることは困難です

攻撃の大きな流れ(侵入→権限昇格→横展開→情報窃取)は、使用するツールが変わっても本質的には同じです。この「振る舞い」に着目することで、未知のマルウェアやゼロデイ攻撃など、IOCベースでは検出困難だった脅威の兆候を捉えることが可能になります。

仮説ドリブン・スレットハンティングの重要性

IOBを検出するためには、まず「攻撃者であれば、このような振る舞いをするのではないか?」という「仮説」を立てることが出発点となります。これが「仮説ドリブン・スレットハンティング」です。

例えば、「攻撃者は持続化のため、レジストリのRunキーに不正なプログラムを登録するだろう」という仮説を立てます。そして、その仮説を検証するためにEDR等のログを分析し、「予期せぬプロセスの登録」といった振る舞いの痕跡(IOB)を探します。この仮説検証のプロセスこそが、スレットハンティングを能動的で知的な活動へと変え、アナリストのスキルアップにも繋がるのです。


仮説立案のフレームワーク:MITRE ATT&CKの活用法

「仮説を立てろと言われても、何から手をつければいいのか分からない」という場合に強力な武器となるのが、サイバー攻撃の戦術や技術を体系的にまとめたフレームワーク「MITRE ATT&CK」です。

ATT&CKとは?攻撃者の戦術・技術を体系化した知識ベース

MITRE ATT&CKは、サイバー攻撃者が用いる戦術(Tactics)、技術(Techniques)、手順(Procedures)をまとめたナレッジベースです。偵察から初期アクセス、持続化、権限昇格、横展開、情報窃取に至るまで、攻撃のライフサイクルがマトリックス形式で整理されています。

このフレームワークは、攻撃者の行動を理解するための共通言語として機能し、スレットハンティングの仮説を立てる際の強力な羅針盤となります。

自組織のリスクから優先度の高いTTPを特定する方法

ATT&CKのマトリックスは膨大ですが、すべてを一度にハンティングする必要はありません。自組織の環境やビジネスリスクを考慮し、優先順位をつけることが重要です。

  • 例1: 重要な顧客情報を扱うDBサーバーがある場合、「データ暗号化によるインパクト(T1486)」「外部へのデータ持ち出し(T1567)」の優先度が高くなります。
  • 例2: 業界で流行している攻撃グループのレポートを参考に、彼らが多用するTTP(戦術、技術、手順)に焦点を当てるのも効果的です。

脅威インテリジェンスを活用し、自組織が標的となる可能性の高い攻撃手法を分析することで、ハンティングの仮説はより現実的になります

ATT&CK Navigatorによる脅威の可視化とハンティング計画

MITRE社が提供する無料ツール「ATT&CK Navigator」を使えば、ATT&CKマトリックスを視覚的に操作できます。対策済みの技術を色分けしたり、特定の攻撃グループが使う技術をハイライトしたり、ハンティング対象に優先度を付けたりすることが可能です。

このツールを活用して、SOCチーム内で「今週はこのTTP(例: T1059.001 PowerShell)に関する仮説を立ててハンティングしよう」といった具体的な計画を立て進捗を可視化できます。


【実践】ATT&CKベースのスレットハンティング仮説テンプレート(質問集)

ここからは、MITRE ATT&CKの主要な戦術に基づいたハンティングの「仮説テンプレート」を質問集形式でご紹介します。これらの質問を起点に、自社のEDRやSIEMのログをどう分析するか、具体的な調査クエリを組み立ててみましょう。

権限昇格(Privilege Escalation)に関する仮説と質問集

仮説:攻撃者がOSの脆弱性や設定不備を悪用し、一般ユーザーから管理者(SYSTEM/root)権限を取得しようとしているのではないか?

質問リスト:

  • 通常では考えられないプロセス(例: notepad.exe)がSYSTEM権限で動作していないか?
  • 特権アカウントのパスワード変更やグループ追加が、承認された変更管理プロセス外で行われていないか?
  • Sudoersファイルやsudoコマンドのログに、正当な理由のない編集や、一般ユーザーによる特権コマンド実行履歴はないか? (Linux)
  • UAC(ユーザーアカウント制御)バイパスを試みるような挙動(特定のWindowsプロセスからの予期せぬ子プロセスの生成など)はないか?
  • Sticky Keysなど、アクセシビリティ機能を悪用した権限昇格の兆候(関連レジストリキーの変更など)はないか?

横展開(Lateral Movement)に関する仮説と質問集

仮説:攻撃者が正規のリモート管理ツールやプロトコルを悪用し、他の端末へ認証情報を使いまわして侵入を試みているのではないか?

質問リスト:

  • 管理者共有(C$, ADMIN$)へのアクセスが、IT管理者ではない一般ユーザーの端末から、または業務時間外に発生していないか?
  • PsExecやPowerShell Remoting、WMIといったリモート実行ツールが、正規の用途以外で異常な頻度・態様で使用されていないか
  • RDP接続ログにおいて、短時間に多数のホストへの接続試行や、失敗と成功を繰り返す不審なログインパターンはないか?
  • ドメインコントローラーのセキュリティログに、Kerberoasting等に繋がるイベント(イベントID 4769など)が記録されていないか?
  • ネットワークセグメントを越えた、通常ではありえない通信(例:開発セグメントから経理セグメントへのSMB通信)は発生していないか?

持続化(Persistence)に関する仮説と質問集

仮説:攻撃者がOSの自動実行機能を悪用し、不正なプログラムやスクリプトを登録して潜伏を試みているのではないか?

質問リスト:

  • レジストリのRun/RunOnceキーに見慣れないプログラムや難読化されたコマンドが登録されていないか?
  • スタートアップフォルダに、正規インストーラ以外によって作成された不審なファイルやショートカットはないか?
  • スケジュールタスクに、発行元が不明、またはSYSTEM権限で異常なタイミング(例: 毎分実行)で起動するタスクが登録されていないか
  • WMIイベントサブスクリプションに、特定のイベントをトリガーとして悪意のあるスクリプトを実行するような不審な設定はないか?
  • 正規サービスに偽装した悪意のあるサービス(例: svchost.exeという名前だがパスが異なる)が登録・実行されていないか?

仮説を検証するためのデータ分析とクエリ

これらの仮説と質問リストを手にしたら、次に行うのは実際のデータ分析です。効果的なIOBハンティングには、適切なデータソースその分析能力が不可欠です。

必要なデータソース:EDR, SIEM, XDR

仮説を検証するには、エンドポイントやネットワークで何が起きているかを詳細に記録した「テレメトリーデータ」が必要です。

  • EDR (Endpoint Detection and Response): プロセス生成、コマンドライン、ファイル操作、レジストリ変更、ネットワーク接続など、エンドポイントの詳細な挙動ログ。IOBハンティングの最重要データソースです。
  • SIEM (Security Information and Event Management): ファイアウォール、プロキシ、Active Directoryなど多様なソースからログを収集・相関分析するプラットフォーム。
  • XDR (Extended Detection and Response): EDRを拡張し、エンドポイント、ネットワーク、クラウド、メールなど複数レイヤーのデータを統合・分析するソリューション。

テレメトリーデータの基本的な分析方法

膨大なログから意味のあるIOBを見つけ出すには、データの関連性を分析する視点が重要です。

  1. ベースラインの理解 まずは「正常な状態」を理解しましょう。平時にどのようなプロセスがどのような通信を行っているかを知ることで、「異常」を際立たせることができます。
  2. イベントの関連付け 一つのイベントだけでなく、複数のイベントを時系列で結びつけて「ストーリー」として考えます。「PowerShellが起動し(イベント1)→外部IPへ接続し(イベント2)→レジストリを書き換えた(イベント3)」といった一連の流れを追うことで、攻撃のシナリオが見えてきます。

SOC/CSIRTにおける仮説ドリブンハンティングの定着化

仮説ドリブンハンティングは、一度きりのイベントで終わらせず、セキュリティ運用のプロセスに組み込み、継続的に改善していくことが重要です。

ハンティング活動の記録とナレッジ共有

どのような仮説に基づき、何を調査し、何が発見できたか(あるいは何も見つからなかったか)を必ず記録に残しましょう。「何も見つからなかった」という結果も、「その仮説の範囲では、我々の環境はクリーンであった」という重要な知見です。定期的なミーティングで結果を共有し、次の計画を議論することで、チーム全体のスキルが向上します

検出ルールの改善とインシデントレスポンスへの連携

ハンティングで新たな脅威のIOBを発見した場合、それをSIEMやEDRのカスタム検出ルールとして実装し、今後の自動検出に繋げましょう。これにより、ハンティング活動がセキュリティ運用全体のレベルアップに直接貢献します。また、インシデントの兆候を発見した場合は、速やかにインシデントレスポンスプロセスへエスカレーションする体制を整えておくことも不可欠です。

セキュリティアナリストのスキルアップと体制づくり

仮説ドリブンハンティングは、アナリストに攻撃者の視点を持つことを要求する、知的好奇心を刺激する活動です。組織として、アナリストがATT&CKを学んだり、新しい分析手法を試したりする時間を確保し、その挑戦を評価する文化を醸成することが、プロアクティブなセキュリティ体制を構築する上で最も重要です。


まとめ:毎週のハンティングを価値ある活動へ

本記事では、スレットハンティングにおける「ネタ切れ」問題を解決するため、従来のIOC依存から、攻撃者の振る舞い(IOB)に着目した仮説ドリブンなアプローチへの移行を提案しました。

IOCベースのハンティングは受動的になりがちですが、仮説を立ててIOBを探すアプローチは、未知の脅威にも対抗しうるプロアクティブなセキュリティ運用を実現します。ご紹介した質問集は、明日からのハンティング活動で即使えるはずです。

まずは一つの仮説からでも構いません。自組織の環境に潜むサイバー攻撃の兆候を探すという、価値ある一歩を踏み出しましょう。


よくある質問(FAQ)

Q1: ハンティングの仮説はどのくらいの頻度で見直すべきですか?

A1: 週次や月次など、定期的なサイクルでのレビューをお勧めします。新しい脅威インテリジェンス(特定の攻撃グループの活動活発化など)や、自社のシステム環境の変化(新しいクラウドサービスの導入など)に応じて、ハンティングの優先順位や新しい仮説を柔軟に追加・変更していくことが重要です。

Q2: 必要なツール(EDR, SIEMなど)がなくても仮説ハンティングは可能ですか?

A2: EDRやSIEMがあれば効率的ですが、なくても不可能ではありません。OS標準のログ(Windowsイベントログ、Sysmon、Linuxのauditdなど)を収集・分析することから始められます。PowerShellスクリプトなどでログを分析し、「スケジュールタスクの一覧に不審なものはないか?」といった手動の調査を行うことも、仮説ドリブンハンティングの第一歩です。

Q3: ATT&CKフレームワークは複雑ですが、どこから手をつければ良いですか?

A3: 全てを一度に理解しようとせず、まずは自組織にとって最も影響の大きい攻撃戦術から始めるのが良いでしょう。例えば、「ランサムウェア対策」が最優先課題であれば、「Impact(影響)」カテゴリの「Data Encrypted for Impact (T1486)」や、「Initial Access(初期アクセス)」カテゴリの「Phishing (T1566)」に関連する技術から調査を始めるのが効果的です。ATT&CK Navigatorを使い、関心のある分野に絞って可視化することから始めてみてください。

この記事のまとめ
  • スレットハンティングはIOC依存から脱却し、IOB(攻撃者の振る舞い)に基づいた仮説ドリブンなアプローチへ進化させるべきである。
  • MITRE ATT&CKフレームワークを活用し、自組織のリスクに合わせた具体的な仮説を立案し、効率的な脅威探索を行う。
  • EDR/SIEMなどの詳細なテレメトリーデータを分析し、仮説の検証と検出ルールの改善を継続することで、セキュリティ運用全体のレベルアップを図る。
  • セキュリティアナリストのスキル向上を促し、プロアクティブなセキュリティ体制を組織として支援することが、未知の脅威に対応する鍵となる。

マモリスのご紹介

マモリス(Mamoris)は、企業の情報資産を守るためのセキュリティサービスです。
端末上の操作や各種ログをもとに、社内不正や情報漏えいにつながりやすいリスクの“兆し”を可視化し、状況に応じた対策につなげます。
セキュリティと業務効率のバランスを大切にしながら、現場で運用しやすい形で「見える化 → 判断 → 改善」を進められるのが特長です。
詳しくは公式サイトをご覧ください:mamoris-secure.com
初回公開日:2026年01月20日

記載されている内容は2026年01月20日時点のものです。現在の情報と異なる可能性がありますので、ご了承ください。また、記事に記載されている情報は自己責任でご活用いただき、本記事の内容に関する事項については、専門家等に相談するようにしてください。

関連する記事

アクセスランキング