SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

  • Security Online
  • DB Online
  • 財務・会計Online
  • ニュース
  • 新着記事一覧
  • イベント

    IT Women Summit
    2026年5月26日(火)オンライン開催

    • 2025年のトップランナー35人が見据える今と未来 年末特別インタビュー presented by EnterpriseZine

      2025年のトップランナー35人が見据える今と未来 年末特別インタビュー presented by EnterpriseZine

    • 待ったなし!「新リース会計基準」対応への一手

      待ったなし!「新リース会計基準」対応への一手

    • IT部門から“組織変革”を~気鋭のトップランナーを訪ねる~

      IT部門から“組織変革”を~気鋭のトップランナーを訪ねる~

    • 酒井真弓の『Enterprise IT Women』訪問記

      酒井真弓の『Enterprise IT Women』訪問記

    • Next エンタープライズAI

      Next エンタープライズAI

    • コミュニティ型勉強会「情シス塾」

      コミュニティ型勉強会「情シス塾」

  • ブログ

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

最新イベントはこちら!

IT Women Summit

2026年5月26日(火)オンライン開催

EnterpriseZine(エンタープライズジン)

EnterpriseZine編集部が最旬ITトピックの深層に迫る。ここでしか読めない、エンタープライズITの最新トピックをお届けします。

『EnterpriseZine Press』

2026年冬号(EnterpriseZine Press 2026 Winter)特集「AI時代こそ『攻めの経理・攻めのCFO』に転じる」

Security Online Day 2026 Spring レポート(AD)

攻撃者は「攻撃してこない」──AIもアイデンティティ管理対象に入る今、企業がすべき“動的な”対策手法

大手ビール会社・通販会社の事例から学ぶ、攻撃者の「横移動」を阻止する方法とは

大手ビール会社・通販会社はこうやって襲われた

 では、具体的にどのような攻撃事例が観測されているのか。その前に、松本氏は以下2つの世界的に認知されたセキュリティ基準を紹介した。

  • 『MITRE ATT&CK』:攻撃者の行動を体系化した、世界標準フレームワーク。米国の非営利研究機関 MITREが運営している。政府機関・大手企業・セキュリティベンダーが参照し、攻撃者の行動を理解するために活用されている
  • 『OWASP Top 10』:アプリケーションセキュリティの向上を目的とした国際的な非営利コミュニティOWASPが発信する文書。Webアプリケーションにおける最も重大なセキュリティリスクのトップ10をまとめており、事実上の業界標準として開発・監査・教育で広く利用されている

 上記2つの基準を踏まえながら、具体的な事例について見ていこう。まずは昨年起こった、大手ビール会社と大手通販会社のケースが紹介された。前者は、被害が取引先企業や競合他社、消費者にまで波及した。後者においても物流を受託している複数企業のECサイトが停止するなど、一社のみにとどまらないレベルで影響が生じている。

 こういった被害は、いったいどの段階で拡大しているのか。まず、多くのインシデントはデータ漏えいやシステムの破壊といった被害が表面化した段階で初めて認識される。しかし、それは攻撃の最終的な結果にすぎず、実際の攻撃はユーザーとして認証された後に本格化しているという。

 『MITRE ATT&CKフレームワークv18.1』では、攻撃者の戦術が「1.偵察」から「14.インパクト」までの14段階で整理されている。上記の話を、このフレームワークに当てはめてみると、被害が表面化するのは「13.データ引き出し」「14.インパクト」だ。しかし、実際に攻撃が拡大するのは、その前段となる「6.権限昇格」や「10.横方向の移動」の段階である。

 攻撃の連鎖はこう進む。まず、管理されていない孤立アカウントなどを踏み台にして企業内に侵入、その後過剰に付与された権限を利用して別のシステムへと横移動していく。その結果、被害はアプリケーション、データ、インフラへと連鎖的に拡大する。つまり、サイバー攻撃における被害規模は「どこまで横移動できたか」で決まり、その横移動を可能にしているのが、盗まれたアカウントと権限なのだ(図2)。

被害は横移動の範囲で決まる。横移動にはアカウントと権限が関わっている(図2)

(クリックすると拡大します)

 「攻撃者はアイデンティティと権限を通じて被害を拡大させているため、そこを制御できれば攻撃の被害を止めることができます。これが、アイデンティティセキュリティが重要になる理由です」(松本氏)

次のページ
もはや机上の空論ではない、AI活用にともない生じるセキュリティリスク

この記事は参考になりましたか?

  • Facebook
  • X
  • note
関連リンク
Security Online Day 2026 Spring レポート連載記事一覧

もっと読む

この記事の著者

森 英信(モリ ヒデノブ)

就職情報誌やMac雑誌の編集業務、モバイルコンテンツ制作会社勤務を経て、2005年に編集プロダクション業務とWebシステム開発事業を展開する会社・アンジーを創業した。編集プロダクション業務では、日本語と英語でのテック関連事例や海外スタートアップのインタビュー、イベントレポートなどの企画・取材・執筆・...

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

提供:SailPointテクノロジーズジャパン合同会社

【AD】本記事の内容は記事掲載開始時点のものです 企画・制作 株式会社翔泳社

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/article/detail/24038 2026/04/17 10:00

Job Board

AD

おすすめ

アクセスランキング

アクセスランキング

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング