Skip to Content
Dismiss
イノベーション
あらゆる AI ビジョンをサポート

統合化・自動化された基盤が大規模なデータをインテリジェンスに変えます。

詳しく見る
Dismiss
6月16日~18日 ラスベガス開催
Pure//Accelerate® 2026

データの価値を最大化する方法がわかります。

ご登録
Dismiss
2025 年ガートナー・マジック・クアドラント・レポート
「実行能力」と「ビジョンの完全性」で最上位に位置付け

Everpure は、2025 年ガートナー「エンタープライズ・ストレージ・プラットフォーム部門のマジック・クアドラント」において、リーダーの 1 社として「実行能力」と「ビジョンの完全性」の両軸上で最上位に位置付けられました。

レポートを読む

サイバーキルチェーンとは?

コネクテッド化が進む今日の世界では、サイバー脅威はより巧妙かつ執拗になっています。あらゆる業種の組織がサイバー攻撃の進化に直面しているため、脅威を検出して軽減するための戦略的フレームワークを導入することが重要となっています。このようなフレームワークの 1 つが、サイバーキルチェーンです。サイバーキルチェーンは、セキュリティの専門家がさまざまな段階でサイバー攻撃を理解し、予測し、混乱させるのに役立つように設計されています。

ロッキード・マーティン社が開発したサイバーキルチェーンは、サイバー攻撃のライフサイクルを個別の段階に分割することで、サイバーセキュリティに対する構造化されたアプローチを提供します。これらの段階を理解することで、組織はプロアクティブなセキュリティ対策を実装し、侵害が成功する可能性を低減できます。

この記事では、サイバーキルチェーン、その 7 つの段階、サイバーセキュリティにおける役割、実装のベストプラクティス、現代のセキュリティ環境における制限について解説します。

サイバーキルチェーン

サイバーキルチェーンは、サイバー犯罪者が攻撃を実行する際の典型的な手順を概説する 7 段階のフレームワークです。軍事的な概念から生まれたこのモデルは、ロッキード・マーティン社によって開発され、サイバー脅威を特定して阻止するための構造化されたアプローチを提供します。

サイバーキルチェーンの目的

サイバーキルチェーンの主な目的は、攻撃のさまざまな段階をマッピングすることで、脅威の検出と対応能力を高めることです。これらのフェーズを理解することで、攻撃者が目標を達成する前に、脆弱性の特定、防御の強化、リスクの軽減が可能になります。

組織の活用方法

サイバーキルチェーンは、次のような目的に活用されています。

  • 脅威インテリジェンスとインシデント対応を改善
  • 悪意のあるアクティビティを早期に検出
  • 攻撃の進行を阻止する積極的なセキュリティ戦略の策定
  • 構造化された防御メカニズムによるサイバーセキュリティ対策の強化

サイバーキルチェーンの 7 つの段階

1. 偵察(Reconnaissance)

この段階では、攻撃者は標的に関する情報を収集します。ネットワーク・アーキテクチャ、従業員の詳細、セキュリティ対策を調査し、弱点を特定します。これは、オープンソース・インテリジェンス(OSINT)、フィッシング攻撃、ソーシャル・エンジニアリングの手法によって実現できます。

例:ハッカーは、パブリック・データベースやソーシャル・メディア・プロファイルをスキャンして、特権アクセスを持つ従業員に関する情報を収集します。

2. 武器化(Weaponization)

攻撃者が十分なインテリジェンスを得ると、攻撃者は特定した脆弱性を活用するためのエクスプロイトを作成します。これには、マルウェア、悪意のあるマクロ、ターゲットのシステムに侵入するように設計されたエクスプロイト・キットの作成が含まれます。

例:サイバー犯罪者は、トロイの木馬を仕込んだ文書を作成し、電子メールの添付ファイルとして送信します。

3. 配信(Delivery)

この段階では、攻撃者は電子メールのフィッシング、悪意のある広告、USB ドライブ、感染した Web サイトを介して、標的にエクスプロイトを提供します。目的は、システム内で足掛かりを得ることです。

例:ユーザーが悪意のある電子メールの添付ファイルを無意識のうちにクリックし、エクスプロイトをアクティブにします。

4. エクスプロイト(Exploitation)

攻撃者は標的システム内の脆弱性を悪用し、悪意のあるペイロードを実行します。これにより、アクセスを確立し、攻撃の実行を開始できます。

例:マルウェアはパッチが適用されていないソフトウェアの脆弱性を悪用し、ハッカーが特権をエスカレートできるようにします。

5. インストール(Installation)

この段階では、攻撃者は追加のツールやバックドアをインストールし、システムへの永続的なアクセスを確保します。これにより、ネットワーク内のさらなる活用とラテラル・ムーブメント(水平移動)が可能になります。

例:リモート・アクセス型のトロイの木馬(RAT)がインストールされ、感染したマシンへの継続的な制御が可能になります。

6. コマンド・アンド・コントロール(C2:Command and Control)

足場が確立されると、攻撃者は侵害されたシステコマンド・アンド・コントロール・サーバーとの間に通信を設定します。これにより、ハッカーはコマンドを発行し、データを抽出し、追加のマルウェアを展開することができます。

例:侵害されたシステムは外部サーバーと通信し、新しい攻撃指示を受信します。

7. 目標の実行(Actions on Objectives)

サイバーキルチェーンの最終段階では、データ窃盗、ネットワークの妨害、ランサムウェアの展開など、攻撃者は目標を実行に移します。

例:機密性の高い顧客データは、ダークウェブ上で抽出・販売されます。

サイバーセキュリティにおけるサイバーキルチェーンの重要性

サイバーセキュリティのフレームワークには、次のような特徴があります。

  • 脅威の特定を強化:攻撃者の戦術をマッピングすることで、攻撃サイクルの早い段階で脅威を特定し、重大な被害が発生する前に対策を実施できます。
  • プロアクティブな防御戦略:セキュリティ・チームは、キルチェーンの各段階で的を絞った防御を開発し、攻撃の成功率を低減し、リスクへのエクスポージャーを制限できます。
  • インシデント対応の改善:セキュリティ・チームは、攻撃者の運用方法を把握することで、悪意のある活動がエスカレートする前に停止することで、インシデントに効率的に対応できます。
  • セキュリティ体制の強化:サイバーキルチェーンを組織のサイバーセキュリティ・フレームワークに統合することで、セキュリティ・ポリシーの改良、自動化された防御の実装、新たな脅威の検出に関する人材のトレーニングが可能になります。

サイバーキルチェーンを組織に導入する

サイバーキルチェーンを活用するには、以下を確実に実行してください。

1. 継続的な監視

組織は、セキュリティ情報とイベント管理(SIEM)ツールを活用して、セキュリティログをリアルタイムで収集・分析する必要があります。これにより、疑わしいアクティビティを早期に検知できます。

2. 脅威インテリジェンスの統合

脅威インテリジェンス・フィードを活用することで、新たな攻撃手法の一歩先を行き、防御をプロアクティブに調整することができます。

3. 多層防御戦略

強力なセキュリティ戦略には、ファイアウォール、エンドポイント保護、侵入検知システム(IDS)、行動分析が含まれ、サイバーキルチェーンの全段階をカバーする必要があります。

4. セキュリティ意識向上トレーニング

人為的ミスはサイバー攻撃の大きな要因です。従業員向けの定期的なトレーニング・プログラムは、フィッシング攻撃やソーシャル・エンジニアリング攻撃のリスクを低減します。

サイバーキルチェーンの批判と限界

サイバーキルチェーンは、セキュリティ・チームにとって重要な役割を担っていますが、次のような欠点があります。

  • 直線的なアプローチ:最大の批判の 1 つは、サイバーキルチェーンが段階的なモデルに従っているのに対し、最新のサイバー攻撃は複数のフェーズで同時に発生する可能性があることです。
  • インサイダー脅威への限定的な焦点:サイバーキルチェーンは、主に外部からの脅威に対処するものであり、不満を持つ従業員や危険にさらされた内部関係者からの内部攻撃は見過ごされています。
  • 最新の攻撃手法には対応していない:APT(Advanced Persistent Threat)やファイルレス・マルウェアなどのサイバー脅威は、必ずしもモデルに概説されている一連の段階に従うとは限りません。
  • 補完的なフレームワーク:サイバーキルチェーンと MITRE ATT&CK などのフレームワークを組み合わせることで、攻撃者の戦術や手法をより包括的に把握できます。

まとめ

サイバーキルチェーンは、サイバー攻撃の展開方法と防御方法を理解するうえで、貴重なサイバーセキュリティ・フレームワークです。攻撃をさまざまな段階に分解することで、セキュリティの専門家は、大きな被害につながる前に脅威を予測、検出、緩和することができます。

セキュリティ効果を最大化するには、SIEM ソリューション、セキュリティ分析、継続的な監視を統合した多層的なセキュリティ・アプローチを採用する必要があります。ピュア・ストレージの FlashBlade は、セキュリティ・ログを保存し、セキュリティ分析機能を強化するためのスケーラブルで高性能なソリューションを提供します。セキュリティ分析ソリューションの詳細と、それらがプロアクティブなサイバーセキュリティ戦略をどのようにサポートできるかをご覧ください。

こちらの資料もご覧ください!

11/2020
VMware Hybrid Cloud Solution Brief | Solution Brief | Everpure
Hybrid cloud and container adoption are growing rapidly. Advance to an effortless, optimized VMware environment.
ソリューションの概要
3 pages

関連リソースとイベント

動画
動画:エンタープライズ・データ・クラウドのメリット

会長兼 CEO のチャーリー・ジャンカルロが、ストレージ管理からデータ管理へのシフトこそが未来である理由を解説します。統合により、エンタープライズ IT の運用管理がいかに変わるかがわかります。

視聴する
リソース
従来のストレージは未来を支えません。

近代的なワークロードには、AI 対応の高速性、セキュリティ、拡張性が求められます。スタックの準備はできていますか?

現行のサイバー対策を評価する
Pure360 デモ
ピュア・ストレージを探索、体験、学習できます。

ピュア・ストレージの製品や機能をご紹介するオンデマンド動画/デモ付き動画をご用意しています。是非ご利用ください!

デモ動画を見る
ソート・リーダーシップ
イノベーション競争

ストレージ技術革新の最前線に立つ業界リーダーによる最新のインサイトと展望。

詳しく見る
このブラウザは現在サポートされていません。

古いブラウザには、セキュリティ・リスクが存在する場合があります。ピュア・ストレージの Web サイトをより快適にご利用いただけるよう、最新のブラウザにアップデートしてください。

Personalize for Me
Steps Complete!
1
2
3
Personalize your Everpure experience
Select a challenge, or skip and build your own use case.
ニーズの変化に対応する仮想化戦略

あらゆるニーズに応えるストレージの選択肢

あらゆる規模の AI を支援

データ・パイプライン、トレーニング、推論に最適な高性能ストレージ

徹底したデータ損失対策

サイバー・レジリエンス・ソリューションがリスクを低減

クラウド運用コストを削減

Azure、AWS、プライベート・クラウドを支える高コスト効率のストレージ

アプリとデータベースを高速化

アプリケーションの性能を高める低レイテンシ―のストレージ

省電力・省スペースのデータセンター

リソース消費効率の高いストレージが、データセンターを高効率化

Confirm your outcome priorities
Your scenario prioritizes the selected outcomes. You can modify or choose next to confirm.
Primary
Reduce My Storage Costs
Lower hardware and operational spend.
Primary
Strengthen Cyber Resilience
Detect, protect against, and recover from ransomware.
Primary
Simplify Governance and Compliance
Easy-to-use policy rules, settings, and templates.
Primary
Deliver Workflow Automation
Eliminate error-prone manual tasks.
Primary
Use Less Power and Space
Smaller footprint, lower power consumption.
Primary
Boost Performance and Scale
Predictability and low latency at any size.
What’s your role and industry?
We've inferred your role based on your scenario. Modify or confirm and select your industry.
Select your industry
Financial services
Government
Healthcare
Education
Telecommunications
Automotive
Hyperscaler
Electronic design automation
Retail
Service provider
Transportation
Which team are you on?
Technical leadership team
Defines the strategy and the decision making process
Infrastructure and Ops team
Manages IT infrastructure operations and the technical evaluations
Business leadership team
Responsible for achieving business outcomes
Security team
Owns the policies for security, incident management, and recovery
Application team
Owns the business applications and application SLAs
Describe your ideal environment
Tell us about your infrastructure and workload needs. We chose a few based on your scenario.
Select your preferred deployment
Hosted
Dedicated off-prem
On-prem
Your data center + edge
Public cloud
Public cloud only
Hybrid
Mix of on-prem and cloud
Select the workloads you need
Databases
Oracle, SQL Server, SAP HANA, open-source

Key benefits:

  • Instant, space-efficient snapshots

  • Near-zero-RPO protection and rapid restore

  • Consistent, low-latency performance

 

AI/ML and analytics
Training, inference, data lakes, HPC

Key benefits:

  • Predictable throughput for faster training and ingest

  • One data layer for pipelines from ingest to serve

  • Optimized GPU utilization and scale
Data protection and recovery
Backups, disaster recovery, and ransomware-safe restore

Key benefits:

  • Immutable snapshots and isolated recovery points

  • Clean, rapid restore with SafeMode™

  • Detection and policy-driven response

 

Containers and Kubernetes
Kubernetes, containers, microservices

Key benefits:

  • Reliable, persistent volumes for stateful apps

  • Fast, space-efficient clones for CI/CD

  • Multi-cloud portability and consistent ops
Cloud
AWS, Azure

Key benefits:

  • Consistent data services across clouds

  • Simple mobility for apps and datasets

  • Flexible, pay-as-you-use economics

 

Virtualization
VMs, vSphere, VCF, vSAN replacement

Key benefits:

  • Higher VM density with predictable latency

  • Non-disruptive, always-on upgrades

  • Fast ransomware recovery with SafeMode™

 

Data storage
Block, file, and object

Key benefits:

  • Consolidate workloads on one platform

  • Unified services, policy, and governance

  • Eliminate silos and redundant copies

 

What other vendors are you considering or using?
Thinking...
Your personalized, guided path
Get started with resources based on your selections.