IT人材のためのキャリアライフスタイルマガジン

インシデント再発防止の新常識:MITRE ATT&CKでIOBを作り、脅威ハンティングへ

更新日:2026年02月20日

ITキャリア

1分でわかるこの記事の要約 サイバー攻撃再発防止には、従来のIOCだけでなく、攻撃者の「振る舞い(IOB)」に着目する新常識が重要です。 IOBは、攻撃者の戦術・技術・手順(TTP)を分析し、MITRE ATT& […]

1分でわかるこの記事の要約
  • サイバー攻撃再発防止には、従来のIOCだけでなく、攻撃者の「振る舞い(IOB)」に着目する新常識が重要です。
  • IOBは、攻撃者の戦術・技術・手順(TTP)を分析し、MITRE ATT&CKフレームワークを用いて定義されます。
  • 過去のインシデントからTTPを抽出しIOBを作成する5ステップを実践することで、プロアクティブな脅威ハンティングが可能になります。
  • EDRやSIEM、SOC(MDR)といったツールと体制を整え、継続的な分析と更新が再発防止の鍵を握ります。
  • IOBに基づくスレットハンティングで、攻撃者の一歩先を行く強靭なセキュリティ体制を構築できます。

「また同じ手口で攻撃されてしまった…」「インシデント対応に追われ、根本的な対策ができていない」。多くのセキュリティ担当者が、このような悩みを抱えているのではないでしょうか。

巧妙化・高度化するサイバー攻撃に対し、発生後の対応を繰り返すだけの「モグラ叩き」状態では、組織を脅威から守り切ることは困難です。インシデントの再発防止を実現するには、攻撃の痕跡(IOC)を追うだけでなく、攻撃者の「振る舞い(IOB)」そのものに着目し、次の一手を予測するプロアクティブなアプローチが不可欠です。 本記事では、過去のインシデントから攻撃者の戦術・技術・手順(TTP)を分析し、再発防止の鍵となる「IOB(Indicators of Behavior)」を作成・活用する具体的な方法を徹底解説します。

インシデント再発防止の新常識「IOB」とは?IOCとの違いを解説

サイバーセキュリティの世界では、長らくインシデント対応の主役は「IOC(Indicators of Compromise)」、つまり侵害の痕跡情報でした。しかし、この従来型の対策には限界が見え始めています。ここでは、IOCの問題点と、それに代わる新しい概念である「IOB」の重要性について解説します。

従来の対策の限界:IOC(Indicators of Compromise)の問題点

IOCとは、マルウェアのハッシュ値、攻撃者が利用するIPアドレスやドメイン名など、攻撃が「行われた後」に残る具体的な痕跡情報を指します。これらは既知の脅威を検知する上で非常に有効ですが、IOCベースの対策には根本的な課題が存在します。

第一に、IOCは非常に変化しやすいという点です。攻撃者は検知を回避するため、マルウェアのハッシュ値をわずかに変更したり、次々と新しいIPアドレスやドメインを取得したりします。そのため、一度ブラックリストに登録したIOCが、次の攻撃では全く役に立たないケースが頻繁に発生します。

第二に、IOCは本質的に「リアクティブ(事後対応型)」であるという点です。IOCが検知されるのは、既にシステム内部への侵入や何らかの被害が発生した後です。未知の攻撃やゼロデイ脆弱性を悪用した攻撃に対しては、IOCがそもそも存在しないため、無力です。

IOCからIOBへ:攻撃者の「振る舞い」に着目するメリット

こうしたIOCの限界を克服するために注目されているのが、「IOB(Indicators of Behavior)」、すなわち「振る舞いの痕跡」です。IOBは、特定のIPアドレスやファイルといった「点」の情報ではなく、攻撃者が目的を達成するために行う一連の行動や操作の「線」や「面」のパターンに着目します。

IOBが着目する攻撃者の振る舞いの例

  • PowerShellの不審な実行: PowerShellを使って不審なコマンドを実行する
  • 正規ツールの悪用: 正規の管理者ツールを悪用して横展開(ラテラルムーブメント)を試みる
  • 機密情報への不正アクセス: 特定のプロセスが機密情報が格納されているディレクトリに頻繁にアクセスする

攻撃者は使用するツールやインフラ(IOC)を容易に変更できますが、目的を達成するための根本的な行動パターン(振る舞い)を大きく変えることは困難です。

この「振る舞い」に着目することで、未知のマルウェアや新しい攻撃手法であっても、その挙動が悪意のあるパターンに合致すれば、攻撃の予兆として検知できます。これにより、インシデント発生前や被害拡大前の早い段階でプロアクティブな対応が実現できます。

IOBとは何か?具体的な定義と事例

IOBは、単一のイベントではなく、文脈(コンテキスト)を持った複数のイベントの連鎖として定義されます。

事例1:ランサムウェア攻撃の予兆検知

  • 振る舞いのパターン(IOB):
    1. 正規のリモート管理ツール(例: AnyDesk)が、深夜など通常業務時間外にインストールされる。
    2. そのツール経由でPowerShellが起動され、セキュリティソフトを無効化するコマンドが実行される。
    3. ネットワーク内のファイルサーバーに対して、短時間で大量のファイル書き込み・暗号化処理が発生する。

この一連の振る舞いは、個々のIOCが未知であっても、ランサムウェア攻撃に典型的なパターンであり、IOBとして定義することで早期検知が可能になります。

事例2:内部不正による情報漏洩の監視

  • 振る舞いのパターン(IOB):
    1. 退職予定の従業員が、自身の権限を超えて機密情報データベースにアクセスを試みる。
    2. 短時間に大量のファイルをUSBメモリや個人向けクラウドストレージにコピーする。
    3. 業務時間外に社内ファイルサーバーの広範囲なディレクトリを探索する。

これらの振る舞いは、内部不正の予兆を示唆しています。IOBはサイバー攻撃だけでなく、内部不正対策においても強力な武器となります。


IOBを支える「TTP分析」の重要性とフレームワーク

効果的なIOBを作成・活用するには、元となる攻撃者の行動パターンを理解し、定義する必要があります。そのために不可欠なのが「TTP(Tactics, Techniques, and Procedures)」の分析です。

TTPとは?戦術・技術・手順を理解する

TTPを構成する3つの要素

  • 戦術(Tactics): 攻撃の最終目的や中間目標。「初期アクセス」「永続性の確保」「権限昇格」など、攻撃の「Why(なぜ)」に相当します。
  • 技術(Techniques): 戦術を達成するための具体的な攻撃手法。「スピアフィッシングメール」「脆弱性の悪用」など、攻撃の「How(どのように)」に相当します。
  • 手順(Procedures): 特定の技術を実装する詳細なステップ。「巧妙な文面のメールでパスワード付きZIPファイルを送る」など、攻撃の「What(何を)」を具体化したものです。

TTPを分析することで、単発のイベントを「点」ではなく、攻撃者の意図を持った一連のキャンペーンとして「線」で理解できるようになります。

なぜTTP分析がインシデント再発防止に不可欠なのか?

インシデント発生後、その場しのぎの対応では根本原因が放置され、類似の攻撃が再発するリスクが高まります。マルウェアに感染した端末を駆除するだけでは、侵入経路となった脆弱性や盗まれた認証情報が残っているかもしれません。

TTP分析は、この根本原因を特定するために行われます。

  • なぜ侵入されたか(戦術:初期アクセス)
  • どのような手法で(技術:脆弱性の悪用)
  • 具体的な手順は(手順:特定のミドルウェアの脆弱性)
このように攻撃の全体像を可視化することで、「パッチ適用」「ネットワーク監視ルールの追加」「EDRポリシーの強化」といった、より本質的で効果的な再発防止策を計画・実行できます。TTP分析は、事後対応からプロアクティブな防御への転換を促す重要なプロセスです。

TTP分析に欠かせないフレームワーク「MITRE ATT&CK®」の活用法

TTPをゼロから分析するのは困難です。そこで活用したいのが、非営利研究機関MITRE社が開発した「MITRE ATT&CK®」フレームワークです。

ATT&CKは、世界中のサイバー攻撃のTTPを網羅的に収集・体系化したナレッジベースです。攻撃者の行動を戦術ごとに分類し、数百もの具体的な技術がマトリックス形式で整理されています。

ATT&CK活用のメリット

  • 共通言語の確立: チーム内や経営層との間で、攻撃手法を客観的に示す共通言語として機能します。
  • 分析の効率化: インシデントのログをATT&CKマトリックスにマッピングし、使用されたTTPを効率的に特定・可視化できます。
  • 網羅的な対策の検討: 自社のセキュリティ対策がどの技術をカバーしているか評価し、対策が手薄な領域(ギャップ)を特定できます。

過去のインシデントログをATT&CKに照らし合わせ、「我々は過去に『T1059.001: PowerShell』で攻撃された」と特定できれば、その技術に関連する振る舞い(IOB)を定義し、重点的に監視する、という具体的なアクションに繋げられます。


【実践】過去のインシデントからTTPを抽出しIOBを作成する5ステップ

ここからは、実際に過去のインシデント情報をもとにTTPを抽出し、再発防止に繋がるIOBを作成・運用していくための具体的な5つのステップを解説します。

ステップ1:インシデントデータの収集と整理

分析の第一歩は、信頼できるデータを集めることです。過去のインシデントに関するあらゆる情報を時系列に沿って収集・整理します。

  • 各種ログ: EDR、プロキシ、認証サーバー、OSイベントログ、ファイアウォール、SIEMなど。
  • インシデント対応レポート: 過去の調査報告書やタイムライン。
  • フォレンジックデータ: ディスクイメージやメモリダンプ。
  • 脅威インテリジェンス: 外部の脅威情報レポート。

特にEDRのログは、エンドポイント上での詳細なプロセス実行履歴などを記録しており、TTP分析において最も価値のある情報源の一つです。

ステップ2:攻撃活動の時系列での可視化とマッピング

収集したデータを基に、攻撃者が「いつ」「どの端末で」「何をしたか」を時系列で可視化します。侵入から目的達成までの一連の流れをストーリーとして再構築し、イベント同士の因果関係を明らかにします。

(例)「Wordファイル開封」→「PowerShell起動、C2サーバーと通信」→「認証情報窃取」→「ファイルサーバーにアクセス」→「情報圧縮・外部送信」

ステップ3:ATT&CKフレームワークを用いたTTPの特定とラベリング

可視化した攻撃者の行動の一つひとつを、MITRE ATT&CKの「技術(Technique)」にマッピングします。

  • 「不審なWordファイルが開かれる」 → T1566.001: Spearphishing Attachment (戦術: Initial Access)
  • 「PowerShellが起動し、外部のC2サーバーと通信」 → T1059.001: PowerShell / T1071.001: Web Protocols (戦術: Execution / C&C)
  • 「認証情報が窃取される」 → T1003: OS Credential Dumping (戦術: Credential Access)

このようにマッピングすることで、インシデントがどのようなTTPの組み合わせで構成されていたかを明確に理解できます。

ステップ4:特定したTTPから「攻撃者の振る舞いパターン(IOB)」を定義する

特定したTTPの組み合わせから、自社の環境で監視すべき具体的な「振る舞いのパターン(IOB)」を定義します。これは、SIEMやEDRで検知ルールを作成するための設計図となります。

IOBの定義例:PowerShellによるリモートコード実行と永続化の試み

  • 名称: PowerShellによるリモートコード実行と永続化の試み
  • 対象TTP: T1059.001 (PowerShell), T1547.001 (Registry Run Keys)
  • 検知ロジック:
    1. Office製品からpowershell.exeが子プロセスとして起動。
    2. そのPowerShellが外部ネットワークへ通信。
    3. さらに、そのPowerShellがレジストリのRunキーに書き込み。
  • 解説: フィッシングメールを起点とした初期侵入と永続化の典型パターン。個々のイベントは正常でも、連鎖して発生すれば攻撃の可能性が極めて高いと判断できます。

ステップ5:IOBをスレットハンティングの仮説として活用・運用する

定義したIOBは、自動検知ルールとしてだけでなく、プロアクティブな「スレットハンティング(Threat Hunting)」の仮説としても活用します。スレットハンティングとは、未知の脅威が内部に潜伏している可能性を前提に、脅威の痕跡を能動的に探し出す活動です。

「過去に正規ツールを悪用した横展開(T1021)を受けた。同様の振る舞いが潜んでいないか?」といった仮説を立て、EDRのログデータを横断的に検索・分析します。この改善サイクルが、組織のセキュリティを継続的に向上させます。


IOBを活用したプロアクティブ脅威ハンティングの実践

IOBの作成と活用は、セキュリティ運用を事後対応型からプロアクティブ型へと進化させるための核心です。

スレットハンティングとは?リアクティブ対応との違い

従来のセキュリティ監視が「アラート」起点の受動的な活動であるのに対し、スレットハンティングは「仮説」を起点とする能動的な活動です。

  • リアクティブ対応: アラート発生 → トリアージ → 調査 → 封じ込め・復旧
  • プロアクティブなハンティング: 仮説立案 → データ収集・分析 → 痕跡発見 → 対応

スレットハンティングの目的は、既存のセキュリティ製品が見逃している、静かに潜伏している脅威の痕跡を炙り出すことです。IOBは、この活動における「何を探すべきか」という問いに対する、極めて有力な答えとなります。

IOBをトリガーにした脅威ハンティングシナリオの作成例

過去のTTPパターンに基づき、具体的なハンティングシナリオを作成します。

シナリオ例:「Living off the Land(環境寄生)」による検知回避

  • 背景: 近年の攻撃者は、OS標準ツールを悪用し検知を回避しようとします。
  • 仮説: 「我々の環境でも、正規ツールが悪用され、検知をすり抜けている可能性があるのではないか?」
  • ハンティングクエリ(EDRでの検索例):
    • powershell.exeが-EncodedCommand付きで実行され、コマンド文字列が異常に長いものを探す(難読化スクリプトの可能性)。
    • rundll32.exeが、通常呼び出さないDLLや関数を引数に実行されているプロセスを探す(ファイルレスマルウェアの可能性)。
    • bitsadmin.exeが、外部サイトから実行ファイルをダウンロードしているログを探す(マルウェアDLの可能性)。

成功に導くためのツールと体制(EDR, SIEM, SOC)

効果的なスレットハンティングには、適切なツールと体制が不可欠です。

  • EDR (Endpoint Detection and Response): ハンティングの最も重要なデータソース。エンドポイントのあらゆる挙動を詳細に記録します。
  • SIEM (Security Information and Event Management): エンドポイントだけでなく、ネットワーク機器など多様なログを収集・相関分析するプラットフォーム。
  • SOC (Security Operation Center): これらのツールを運用し、監視、分析、ハンティングを担う専門チーム。自社構築が難しい場合は、MDR(Managed Detection and Response)サービスの活用も有効です。

再発防止を文化に。TTP分析を組織に定着させる方法

IOBとTTP分析を組織全体のセキュリティ強化サイクルとして確立するためには、いくつかの組織的な取り組みが重要になります。

分析結果の共有とナレッジマネジメント

TTP分析やハンティングで得られた知見は、特定の担当者に留めず、ナレッジとして蓄積し、チーム全体で共有する仕組みを構築します。これにより、チーム全体のスキルが向上し、属人化を防ぎます。

定期的な脅威情報の収集とIOBのアップデート

攻撃者のTTPは常に進化します。セキュリティベンダーのレポートやMITRE ATT&CKの更新などを定期的にチェックし、新たな攻撃手法に対応できるようIOBやハンティングシナリオを継続的に見直し、アップデートしていくプロセスが不可欠です。

経営層への報告とセキュリティ投資への繋げ方

TTP分析の結果は、経営層にセキュリティ対策の必要性を具体的に説明する強力な材料となります。「ATT&CKのこの技術に対応できていないため、ランサムウェアのリスクが高い」といったデータに基づいた説明で、EDR導入やSOC体制強化など、必要なセキュリティ投資への理解を得やすくなります。


まとめ:IOBを育て、攻撃者の一歩先を行くセキュリティへ

インシデント対応に追われる日々から脱却し、真の再発防止を実現するには、攻撃の「痕跡」を追うIOCベースの対策から、攻撃者の「振る舞い」を理解し予測するIOBベースのアプローチへの転換が不可欠です。

過去のインシデントをTTP分析という手法で掘り下げ、MITRE ATT&CKで整理することで、脅威のパターンが可視化されます。そこから抽出されたIOBは、プロアクティブなスレットハンティングの羅針盤として機能します。

このプロセスは、EDRSIEMといったツールと、SOCのような専門チームによって強力にサポートされます。分析から得られた知見を組織全体で共有し、改善サイクルを回し続けることで、変化する脅威に先手を打つ、強靭なセキュリティ体制を構築できるのです。

まずは、直近のインシデントログをATT&CKマトリックスにマッピングすることから始めてみてはいかがでしょうか。その一歩が、組織を未来の脅威から守るための大きな飛躍に繋がるはずです。


よくある質問(FAQ)

Q1: IOBとIOCの具体的な違いは何ですか?

A1: IOC(Indicators of Compromise)は、マルウェアのハッシュ値や攻撃元IPアドレスなど、攻撃後に残る静的な「物」の痕跡です。変化しやすく、既知の脅威にしか対応しにくい弱点があります。一方、IOB(Indicators of Behavior)は、PowerShellの悪用や正規ツールの不正な組み合わせなど、攻撃者が目的を達成するための一連の「行動」のパターンを指します。攻撃者がツールを変えても行動パターンは変えにくいため、IOBに着目することで未知の脅威にも対応しやすくなります。

Q2: TTP分析には専門的なスキルが必要ですか?

A2: はい、ある程度の専門知識は必要です。OS、ネットワーク、ログ分析、攻撃手法に関する理解が求められます。しかし、MITRE ATT&CKのようなフレームワークを活用すれば分析プロセスが標準化され、学習の助けになります。小規模なインシデントからチームで分析を始め、経験を積むことが重要です。専門ベンダーのトレーニングやMDRサービスを利用するのも有効です。

Q3: 中小企業でもスレットハンティングは可能ですか?

A3: 可能です。大規模なSOCチームを自社で抱えることは難しくても、クラウドベースのEDRやSIEMを導入すれば、必要なデータ基盤を比較的低コストで構築できます。重要なのは、全ての攻撃を網羅しようとせず、自社の事業リスクに直結する脅威(例:ランサムウェア)に繋がりやすいTTPに絞って仮説を立て、ハンティングを行うことです。リソースが限られている場合は、MDRサービスにハンティング活動を委託することも現実的な選択肢です。


この記事のまとめ
  • インシデント再発防止には、IOCからIOBへのアプローチ転換が不可欠であり、攻撃者の振る舞いを理解することが重要です。
  • TTP分析とMITRE ATT&CKフレームワークを活用し、過去のインシデントから具体的なIOBを定義しましょう。
  • 定義したIOBは、EDRやSIEMを用いたプロアクティブなスレットハンティングの強力な羅針盤となります。
  • 分析結果を組織で共有し、IOBを継続的にアップデートすることで、変化する脅威に先手を打つ強靭なセキュリティ体制を構築できます。
  • まずは直近のインシデントログをATT&CKにマッピングし、脅威から組織を守るための一歩を踏み出しましょう。

マモリスのご紹介

マモリス(Mamoris)は、企業の情報資産を守るためのセキュリティサービスです。
端末上の操作や各種ログをもとに、社内不正や情報漏えいにつながりやすいリスクの“兆し”を可視化し、状況に応じた対策につなげます。
セキュリティと業務効率のバランスを大切にしながら、現場で運用しやすい形で「見える化 → 判断 → 改善」を進められるのが特長です。
詳しくは公式サイトをご覧ください:mamoris-secure.com
初回公開日:2026年02月20日

記載されている内容は2026年02月20日時点のものです。現在の情報と異なる可能性がありますので、ご了承ください。また、記事に記載されている情報は自己責任でご活用いただき、本記事の内容に関する事項については、専門家等に相談するようにしてください。

関連する記事

アクセスランキング