IT人材のためのキャリアライフスタイルマガジン

スレットハンティングのKPIは「件数」でなく「改善」で測る。成果指標の新たな設定方法を徹底解説

更新日:2026年02月26日

ITキャリア

1分でわかるこの記事の要約 スレットハンティングのKPIは、従来の発見「件数」評価では活動の本質的な価値を測れない。 件数主義は外部環境に依存し、誤ったメッセージを伝え、チームのモチベーション低下を招く。 新しいKPIは […]

1分でわかるこの記事の要約
  • スレットハンティングのKPIは、従来の発見「件数」評価では活動の本質的な価値を測れない。
  • 件数主義は外部環境に依存し、誤ったメッセージを伝え、チームのモチベーション低下を招く。
  • 新しいKPIは「発見能力の向上」に焦点を当て、脅威検出・対応プロセスの継続的な「改善」を評価する。
  • 「速度」「網羅性」「成熟度」の3つの軸でKPIを設定し、具体的な指標で活動を可視化することが重要だ。
  • MITRE ATT&CKフレームワークの活用や脅威インテリジェンス参照が、戦略的なKPI設定を可能にする。
「今月のスレットハンティング活動の成果は?」「どれだけの脅威を発見できたのか?」セキュリティ担当者であれば、このような報告を求められる場面は少なくないでしょう。しかし、発見したインシデントの「件数」だけを成果指標(KPI)としていては、その活動の本質的な価値を正しく評価することはできません。 本記事では、従来の件数主義のKPIが抱える課題を明らかにし、組織のセキュリティ態勢を継続的に「改善」していくための、新しいThreat Huntingの成果指標と、その具体的な設定・運用方法を専門家の視点から徹底的に解説します。

従来のスレットハンティングKPIが抱える課題

スレットハンティングは、既存のセキュリティ監視システムをすり抜けて潜伏する未知の脅威を、専門家が能動的に探し出すプロアクティブな活動です。この活動の価値を正しく評価するためには、適切なKPIの設定が不可欠ですが、多くの組織で採用されている指標には大きな課題が潜んでいます。

「検出件数」を指標とすることの罠

最も陥りやすい罠が、「発見した脅威やインシデントの数」を主要なKPIとしてしまうことです。一見、分かりやすい指標に見えますが、これには以下の問題点があります。

  • 外部環境への依存: この指標は「サイバー攻撃がどれだけあったか」に大きく依存します。攻撃が少なかった月は成果がゼロに見え、大規模な攻撃に遭遇すれば成果が急増するなど指標が安定しません。これでは、ハンティングチームの活動の質や努力を正しく評価することが困難です。
  • 誤ったメッセージ: 「検出件数ゼロ=安全」という誤ったメッセージを経営層や関連部署に与えかねません。スレットハンティングの目的は、脅威がないことの証明ではなく、脅威を発見できる能力を示し、その能力を維持・向上させることです。
  • モチベーションの低下: 常に「何かを見つけなければならない」というプレッシャーは、分析チームのモチベーションを低下させ、短期的な成果を追い求めるあまり、長期的で地道な分析や調査がおろそかになる可能性があります。

セキュリティ投資対効果(ROI)を説明できない

スレットハンティングには、高度なスキルを持つ専門家や高性能な分析ツール(EDR、SIEM、XDRなど)への投資が必要です。経営層は当然、その投資対効果(ROI)を問います。

しかし、「今月は3件の未知のマルウェアを発見しました」という報告だけでは、それがどれほどのビジネスインパクトの回避に繋がったのか、組織全体のセキュリティリスクをどれだけ低減させたのかを具体的に示すことは困難です。

予防的な活動や、インシデント発生を未然に防いだ「見えない成果」は、件数KPIでは可視化できません。結果として、スレットハンティングはコストのかかる活動と見なされ、予算削減の対象となる課題に直面します。


成果を「改善」で測る新しいThreat HuntingのKPIとは?

従来のKPIが抱える課題を乗り越えるには、評価の視点を根本から変える必要があります。それは、発見した「結果」の数から、脅威を発見・対応するための「プロセス」や「能力」の改善度合いへとシフトすることです。スレットハンティングの真の価値は、組織の脅威検出・対応能力を継続的に強化していくことにあります。

KPIの焦点を「発見」から「発見能力の向上」へ

新しいアプローチでは、「脅威を見つけること」そのものよりも、「脅威を見つけられる能力をいかに高めたか」を評価します。

例えば、以下のような活動こそが、スレットハンティングの真の成果です。

  • 新しい攻撃手法に対する検出シナリオを5つ作成・テストした
  • 分析対象のログデータを拡充し、可視化できていなかった領域を監視できるようになった
  • 手動の調査プロセスの一部を自動化し、分析時間を30%短縮した

これらの活動は、たとえ一件もインシデントを発見しなかったとしても、組織のセキュリティレベルを確実に向上させています。この「改善」を定量的に測定することが、新しいKPIの核となります。

主要なKPIカテゴリ:「速度」「網羅性」「成熟度」

「改善」を測るための具体的なKPIは、大きく3つのカテゴリに分類できます。自社の状況に合わせて、これらのカテゴリから適切な指標を組み合わせることが重要です。

速度(Velocity/Speed)

  • 説明: 脅威をどれだけ速く検出し、対応できるかを示す指標です。インシデント対応プロセス全体の効率化に直結します。
  • 平均検出時間(Mean Time to Detect, MTTD): 脅威が侵入してから検出されるまでの平均時間。
  • 平均対応時間(Mean Time to Respond, MTTR): 脅威が検出されてから封じ込めが完了するまでの平均時間。
  • 分析クエリの実行時間: ハンティング活動で利用する検索や分析の速度。

網羅性(Coverage)

  • 説明: どれだけ広範な攻撃手法や領域を監視・検出できているかを示す指標です。防御の”穴”をなくしていくための重要な評価軸です。
  • MITRE ATT&CK®フレームワークのカバレッジ: 自社の検出ルールや監視ログが、ATT&CKで定義された攻撃テクニック(TTPs)をどれだけカバーしているかの割合。
  • データソースの網羅性: EDR、ファイアウォール、プロキシ、クラウド環境など、分析に利用できるログソースの種類と量。

成熟度(Maturity)

  • 説明: スレットハンティングチームの能力や、運用プロセスの洗練度を示す指標です。組織としての持続的な対応能力を評価します。
  • ハンティング仮説の質と数: 立案した仮説の数と、そのうち検証に至った割合。
  • 分析レポートの質: 作成されたレポートが、他のチーム(例:SOC, CSIRT)のアクションにどれだけ繋がったか。
  • 自動化率: 脅威検出や初期調査プロセスにおける自動化の割合。
  • チームメンバーのスキルレベル: 取得した資格や完了したトレーニング数。

これらの指標は、発見件数のように運に左右されず、チームの計画的で戦略的な活動を直接的に評価できます。


具体的なKPI設定方法と実践プロセス

次に、これらのKPIをどのように設定し、日々の運用に組み込んでいくかの実践的なプロセスを見ていきましょう。

MITRE ATT&CKフレームワークを活用した網羅性の可視化

MITRE ATT&CKは、サイバー攻撃者の戦術・技術・手順(TTPs)を体系化したナレッジベースです。これを活用し、自社の防御能力を客観的に評価できます。

まず、自社のSIEM検知ルールやEDRのアラート、分析シナリオが、ATT&CKマトリクスのどのTTPsに対応しているかマッピングします。これにより、「どの攻撃手法に強いか、弱いか」という防御の網羅性が可視化されます。

カバレッジが低い領域は、自社の潜在的なリスク、つまり”死角”です。次のハンティング計画では、この死角を突く攻撃を想定し、「もしこの攻撃手法を使われたら、どのような痕跡が残るか?」という仮説を立てて調査します。

この活動を通じて新たな検出ロジックを開発したり、必要なログソースを追加したりすれば、それはATT&CKカバレッジの向上、つまり「網羅性の改善」という明確な成果になります。例えば、「今四半期の活動でATT&CKカバレッジが5%向上した」という報告は、件数報告よりもはるかに戦略的で価値のある成果指標です。

脅威インテリジェンス(IOBなど)を活用した仮説の質向上

効果的なスレットハンティングは、質の高い「仮説」から始まります。そのために重要なのが、脅威インテリジェンスの活用です。特に、攻撃者の「振る舞い」に着目した振る舞い指標(IOB: Indicator of Behavior)が重要になります。

IOBは、「正規のPowerShellプロセスから不審なコマンドが実行された」といった、攻撃の兆候となりうる振る舞いのパターンです。

チームは最新の脅威インテリジェンスから新たなIOBを学び、「我々の組織内で、このような振る舞いは発生していないか?」という仮説を立てます。「立てた仮説の数」や「検証で新たな知見が得られた仮説の割合」をKPIとすることで、チームの調査能力や成熟度を評価できます。

ログ分析とデータソースの拡充を評価する

スレットハンティングは「データ」がなければ始まりません。分析基盤の強化も重要なKPIとなります。

例えば、「横展開(Lateral Movement)の調査のため、新たにWindowsイベントログの特定IDの収集を開始した」という活動は、将来の検出能力を飛躍的に向上させる重要な「改善」です。

KPIとしては、「分析対象のエンドポイントカバー率」「重要なログソースの収集状況」「ログの保持期間」などが考えられます。これらの指標を定期的に評価し、データ収集計画を改善していくプロセスが、セキュリティ運用の基盤を強固にします。


SOC/CSIRT運用におけるスレットハンティングKPIの役割

スレットハンティングは、SOC(セキュリティオペレーションセンター)やCSIRT(インシデントレスポンスチーム)と密接に連携することで、その価値を最大化します。

インシデント対応プロセス全体の効率化への貢献

ハンティングで得られた知見は、他のチームにとって価値ある情報源です。例えば、発見された新たな攻撃の痕跡は、SOCチームがSIEMで利用する新しい検知ルールとして実装できます。これにより、同様の攻撃を自動検知できるようになり、SOC運用が効率化します。

この貢献度を測るKPIとして、「スレットハンティングから生まれた新規SIEMルールの数」や「ルール実装後のMTTR短縮率」などが挙げられます。ハンティング活動がインシデント対応プロセス全体の改善にどう繋がったかを可視化できます。

専門家チームのパフォーマンスとスキルアップの評価

スレットハンティングは属人化しやすいため、チーム全体のスキルアップとプロセスの標準化が不可欠です。

KPIとして、「分析レポートの品質評価」「新しい分析ツールの導入・検証件数」「チーム内でのナレッジ共有回数」などを設定することが有効です。また、外部トレーニングへの参加や資格取得を評価に加えることも、チームの専門性とモチベーションを高めます。

経営層へのレポーティングと意思決定の支援

最終的に、これらのKPIは経営層への説明責任を果たすための強力な武器となります。「改善」を軸としたKPIを提示することで、セキュリティ投資がどのようにリスク低減に繋がっているかを論理的に説明できます。

例えば、「今期の活動により、ランサムウェア攻撃で多用される手法群に対するATT&CKカバレッジを20%向上させ、事業継続リスクを低減できました。来期はクラウド環境のカバレッジ向上に投資します」といった報告は、データに基づいた戦略的な提案であり、経営層の的確な意思決定を支援します。


まとめ:真の価値は継続的な「改善」プロセスにある

スレットハンティングのKPIを、インシデントの「発見件数」から、組織のセキュリティ態勢を強化する「改善プロセス」へと転換することは、現代のサイバー脅威に対抗するために不可欠なパラダイムシフトです。

速度」「網羅性」「成熟度」という3つの軸でKPIを設定し、MITRE ATT&CKのようなフレームワークを活用して客観的に効果測定を行うことで、チームの活動価値を正しく評価し、投資対効果を明確に示せます。

真の成果とは、未知の脅威を発見できる強固な監視・分析・対応能力を組織内に構築し、それを継続的に改善し続けることです。本記事を参考に、自社のスレットハンティング活動のKPIを見直し、より戦略的なセキュリティ運用への第一歩を踏み出してください。


よくある質問(FAQ)

Q1: スレットハンティングを始めたばかりですが、まずどのKPIから設定すれば良いですか?

  • A1: まずは「網羅性」に関するKPIから始めることをお勧めします。具体的には、MITRE ATT&CKを使い、現在のセキュリティ製品(EDRやSIEMなど)がどの攻撃テクニックをカバーできているか可視化しましょう。これにより防御の”死角”が明確になり、ハンティングの具体的な目標(=死角を減らすこと)に繋がります。初期段階では、活動を通じてATT&CKカバレッジがどれだけ向上したかを測定するだけでも、価値のある成果指標となります。

Q2: KPIを測定するためのツールはありますか?

  • A2: 多くのツールがKPI測定を支援します。ATT&CKカバレッジのマッピングには、専用の可視化ツールや一部のSIEM/XDR製品が機能を提供しています。また、インシデント対応の速度(MTTD/MTTR)を計測するには、SOARプラットフォームやチケット管理システムが有効です。重要なのは、ツール導入だけでなく、自社の運用プロセスに合わせて、どのデータをどう収集・分析するかを事前に計画することです。

Q3: KPIの目標値はどのように設定すれば良いですか?

  • A3: 目標値は、組織の成熟度やリスク許容度によって異なります。まず現状の数値をベースラインとして測定することから始めましょう。例えば、最初のATT&CKカバレッジが30%なら、「次の四半期で35%に向上させる」といった現実的な目標を設定します。重要なのは、定期的に(例:四半期ごと)KPIレビューを行い、目標達成度を評価し、次の目標を再設定していくPDCAサイクルを回すことです。このプロセス自体が、組織のセキュリティ運用を改善する原動力となります。
この記事のまとめ
  • スレットハンティングの真の価値は、継続的なセキュリティ態勢の「改善」にあることを認識する。
  • KPIは「速度」「網羅性」「成熟度」の3つの軸で設定し、具体的な目標を立てて評価すべきだ。
  • MITRE ATT&CKフレームワークを活用し、防御カバレッジの向上を定量的に評価することが可能である。
  • 戦略的なKPI設定は、経営層へのROI説明と的確な意思決定を効果的に支援する。
  • 発見件数に囚われず、脅威検出・対応能力の強化と改善プロセスに注力することが不可欠である。
初回公開日:2026年02月26日

記載されている内容は2026年02月26日時点のものです。現在の情報と異なる可能性がありますので、ご了承ください。また、記事に記載されている情報は自己責任でご活用いただき、本記事の内容に関する事項については、専門家等に相談するようにしてください。

関連する記事

アクセスランキング