Skip to Content
Dismiss
イノベーション
あらゆる AI ビジョンをサポート

統合化・自動化された基盤が大規模なデータをインテリジェンスに変えます。

詳しく見る
Dismiss
6月16日~18日 ラスベガス開催
Pure//Accelerate® 2026

データの価値を最大化する方法がわかります。

ご登録
Dismiss
2025 年ガートナー・マジック・クアドラント・レポート
「実行能力」と「ビジョンの完全性」で最上位に位置付け

Everpure は、2025 年ガートナー「エンタープライズ・ストレージ・プラットフォーム部門のマジック・クアドラント」において、リーダーの 1 社として「実行能力」と「ビジョンの完全性」の両軸上で最上位に位置付けられました。

レポートを読む

DREAD 脅威モデルとは?

DREAD 脅威モデルとは?

脅威モデリングとは、システムに対する潜在的な脅威を特定し、優先順位を付けると同時に、それらの脅威を低減または排除するためのさまざまな緩和戦略の有効性を評価する手法です。

サイバー犯罪の発生頻度とコストが増大するなか、サイバー脅威をモデル化し、サイバーセキュリティのリスクと脆弱性を評価するさまざまな手法が開発されています。この分野で注目すべきフレームワークの 1 つは、DREAD 脅威モデルです。

DREAD は、ソフトウェア開発やエンタープライズ環境におけるセキュリティ脅威を評価し、ランク付けするための構造化されたアプローチを提供します。この手法は、組織的な脅威分析を通じてセキュリティ体制を強化しようとするセキュリティ専門家や開発チームにとって貴重なツールとなっています。

DREAD 脅威モデルとは?

DREAD 脅威モデルは、セキュリティ脅威のリスクを定量化、比較、優先順位付けするためのリスク評価フレームワークです。DREAD は、損害の可能性(Damage potential)、再現性(Reproducibility)、悪用可能性(Exploitability)、影響を受けるユーザー(Affected users)、発見可能性(Discoverability)を意味ます。各コンポーネントは、潜在的なセキュリティ脅威の包括的な評価に貢献し、リソースの割り当てと緩和戦略について十分な情報に基づいた意思決定を可能にします。

DREAD は Microsoft のセキュリティ開発ライフサイクル(SDL)の一部として開発され、さまざまな業界で広く採用されている手法に進化しました。Microsoft はその後、他の脅威モデリング・アプローチに移行しましたが、DREAD は、その単純な性質と多くのシナリオで実用的な適用性のために、依然として関連性があります。

DREAD 脅威モデルの構成要素

前述のように、DREAD の頭字語は、脅威の評価に使用される 5 つの主要な指標を表します。モデルを効果的に適用するには、各コンポーネントを理解することが不可欠です。

損害の可能性(Damage potential)

損害の可能性は、脆弱性が悪用された場合に生じる可能性のある損害の重大性を評価します。この評価では、さまざまな要素を考慮します。

  • データの露出、損失
  • システム侵害
  • 財務への影響
  • 評判の低下
  • 規制コンプライアンス違反

損害の可能性が高ければ、完全なシステム侵害や顧客データの漏洩を伴う可能性があります。損害の可能性が低ければ、わずかな不便や一時的なサービスの低下にとどまるかもしれません。

再現性(Reproducibility)

再現性は、攻撃をどの程度一貫して複製できるかを測定します。この要因は、いくつかの理由で重要です。

  • 再現性が高いということは、より信頼性の高いエクスプロイト(脆弱性を悪用するプログラム)であることを示している。
  • 再現が容易なため、攻撃者のスキル要件が低くなります。
  • 一貫した複製は、脆弱性の検証とパッチ適用に役立ちます。

再現性の高い脅威は、さまざまな状況下で最小限の労力で一貫して悪用できるため、リスクが高くなる。一方、再現が困難な脅威は、直接的なリスクが低くなる可能性があります。

悪用可能性(Exploitability)

悪用可能性は、攻撃の実行に必要な労力と専門知識を検証します。主な検討事項は、以下のとおりです。

  • 技術スキル要件
  • アクセスの前提条件
  • 必要な投資時間
  • 必要なリソースやツール
  • エクスプロイト開発の複雑さ

悪用可能性のスコアが低い場合は、相当な専門知識やリソースを必要とする攻撃である可能性があり、スコアが高い場合は、熟練度の低い攻撃者でも容易に悪用できる脆弱性を示唆しています。つまり、悪用されやすい脅威ほど高いスコアが与えられ、リスク・レベルが高いことを示しています。

影響を受けるユーザー(Affected users)

このコンポーネントは、ユーザー・ベースの観点から潜在的な影響の範囲を定量化します。以下の点を考慮してください。

  • 影響を受ける可能性のあるユーザー数
  • ユーザーの種類(管理者、一般ユーザー、ゲスト)
  • 影響を受けるユーザー・グループのビジネスへの影響
  • 地理的、組織的な範囲

影響を受けるユーザー・ベースが広いほど、一般的にリスクが高いことを示し、緩和努力の優先順位付けに影響を与える可能性があります。例えば、企業全体の顧客基盤に影響を与える脆弱性は、社内の小さなチームだけに影響する脆弱性よりもスコアが高くなります。

発見可能性(Discoverability)

発見可能性は、潜在的な攻撃者が脆弱性を発見することの容易さを測定します。発見可能性が低い場合に考慮すべき要素には、次のようなものがあります。

  • 脆弱性の可視化
  • 発見に必要なアクセス・レベル
  • 自動スキャン・ツールの可用性
  • 発見プロセスの複雑さ
  • 同様の脆弱性に関する一般の知識

発見可能性スコアが高いほど、発見が容易になり、悪用の可能性が高まる可能性があります。

DREAD 脅威モデルの使用方法

DREAD 脅威モデルを効果的に適用するには、次の手順に従います。

  1. 潜在的な脅威を特定:まず、システム内の潜在的な脅威や脆弱性を全てリストアップします。これは、セキュリティ・テスト、コード・レビュー、既存の脅威ライブラリの使用など、さまざまな方法で実現できます。
  2. あらゆる脅威に対応する各コンポーネントを採点:5 つの DREAD コンポーネント(損害、再現性、悪用可能性、影響を受けるユーザー、発見可能性)に基づいて、特定された各脅威を評価します。スコアは通常 1~10 で、値が高いほどリスクが大きいことを示しています。
  3. 全体的なリスク・スコアを計算:全てのコンポーネントがスコア化されたら、各脅威の平均スコアを計算し、全体的なリスク・レベルを決定します。例えば、脅威のスコアが損害(8)、再現性(7)、悪用可能性(9)、影響を受けるユーザー(6)、発見可能性(8)の場合、平均リスク・スコアは(8 + 7 + 9 + 6 + 8)/5 = 7.6 となります。
  4. 脅威をスコアでランク付け:平均スコアに基づいて脅威を整理し、値が高いほどを緩和の優先度が高いことを示します。これにより、最も差し迫ったリスクに対応するためにリソースを効率的に配分できます。
  5. 緩和戦略の実施:最高スコアの脅威に関連するリスクを軽減することに注力します。緩和策には、脆弱性へのパッチ適用、監視の強化、アクセス制御の導入、その他の防御策が含まれます。
  6. 定期的な見直しと更新:脅威の状況は急速に進化しています。DREAD スコアを定期的に見直し、新たな脅威の発生、既存の脅威の軽減、システムの変更に応じて調整します。

DREAD 脅威モデルのメリット

DREAD モデルは、サイバーセキュリティにおける脅威モデリングのための効果的なツールとなるいくつかの重要なメリットを提供します。

  • 構造化評価:DREAD は、さまざまな脅威を評価するための一貫したフレームワークを提供します。そのシンプルな性質により、セキュリティ・チームは、広範なトレーニングや特殊なツールを必要とせずに、脅威を迅速に評価し、優先順位を付けることができます。この構造化されたアプローチにより、全ての脅威を同じ基準で評価し、より均一な分析を実現します。
  • 定量化可能な結果:損害、再現性、悪用可能性、影響を受けるユーザー、発見可能性という 5 つの要因にわたって脅威をスコアリングすることで、DREAD はリスクの数値表現を提供します。この定量化可能なアプローチは、組織が脅威を客観的に比較し、ランク付けすることを容易にし、どの脅威に最初に対処すべきかについて、より明確な意思決定がしやすくなります。
  • コミュニケーションを促進:DREAD モデルの構造化された定量化可能な性質は、効果的なコミュニケーション・ツールとして機能し、技術関係者と非技術関係者のギャップを埋めます。脅威をスコアで示すことで、緩和のためのリソース配分を正当化しやすくなり、リスク管理に関する生産的な議論が促進されます。
  • 柔軟性とスケーラビリティ:DREAD の適応性により、ソフトウェア開発、ネットワーク・セキュリティ、物理セキュリティの評価など、さまざまなドメインに適用できます。小規模なプロジェクトでも、企業全体の評価でも、そのスケーラブルな性質は、さまざまな脅威モデリング・シナリオで役立ちます。
  • 統合の可能性:DREAD モデルは、既存のセキュリティ・プロセスやフレームワークを補完し、組織のサイバーセキュリティ戦略全体を強化します。DREAD を既存のプラクティスに統合することで、脅威の評価を強化し、リスク管理の成果を向上させることができます。

DREAD 脅威モデルの制限

DREAD モデルは脅威モデリングに有益なメリットをもたらしますが、組織が考慮すべきいくつかの顕著な制限もあります。

  • 採点における主観性:DREAD は数値アプローチを採用していますが、スコアをコンポーネントに割り当てる際には主観的な判断に大きく依存しています。評価者によって脅威の解釈が異なり、同じ問題に対するスコアが変わる可能性があります。この主観性は、一貫性のない評価をもたらし、効果的な優先順位付けを妨げる可能性があります。
  • 複雑な脅威の過度な単純化:DREAD モデルは、複雑な脅威やシナリオを 5 つのコンポーネントに減らすことで、過度に単純化してしまう可能性があります。相互接続された脆弱性を伴う複雑なシステムでは、脅威によっては、DREAD フレームワークを超える詳細な分析が必要になる場合があります。この単純化により、脅威の状況を包括的に理解するために不可欠な重要な詳細が見落とされる可能性があります。
  • 静的分析と範囲の制限:このモデルは、急速に進化する脅威や動的な攻撃ベクトルを本質的に考慮するものではありません。APT 攻撃(Advanced Persistent Threat:高度で永続的な脅威)が発生するシナリオでは、ステルスや永続性などの要因が、発見可能性や影響を受けるユーザーなどの従来の指標よりも重要になる可能性があり、DREAD モデルは、最も効果的なツールではないかもしれません。さらに、その範囲は特定の種類の脅威やセキュリティ上の懸念に完全には対応できない可能性があり、多様な環境での適用性が制限されます。
  • コンポーネントの重み付けの欠如:DREAD は、標準的な形で 5 つのコンポーネント全てを平等に扱います。これは、あらゆる状況における実際のリスクを反映しているとは限りません。例えば、一部の状況では、脅威によって引き起こされる潜在的な損害は、他の要因よりもはるかに重大である可能性があります。各コンポーネントの重みをカスタマイズすることで、モデルの精度を高めることができますが、さらなる努力と専門知識が必要です。
  • システムを悪用する可能性:スコアリングは人間の意見に依存するため、結果に影響を与えるバイアスのリスクがあります。評価者は、リスクを意図的に軽視したり、スコアを操作して好ましい結果を達成したりすることがあり、特定の脅威の過小評価や、全体的なリスク管理の取り組みを損ねる可能性があります。

レジリエントなセキュリティ・アーキテクチャの構築

効果的な脅威モデリングは、包括的なセキュリティ戦略に不可欠ですが、耐障害性を高めるために、より広範なイニシアチブと統合する必要があります。脆弱性を特定し、脅威をリアルタイムで検出するには、継続的なセキュリティ監視と評価を実施する必要があります。さらに、明確に定義されたインシデント対応やリカバリ計画は、侵害に迅速に対応し、ダウンタイムを最小限に抑えるために重要です。

堅牢なバックアップとデータ保護ソリューションも重要です。データの定期的なバックアップと暗号化は、機密情報を侵害やランサムウェア攻撃から保護します。さらに、開発チーム内でセキュリティ意識の高い文化を育むことが重要です。安全なコーディング手法を取り入れ、定期的なトレーニングを提供することで、脆弱性を早期に特定できます。

最後に、高度な脅威検知と対応機能を導入することで、リスクを軽減する能力が高まります。機械学習と AI を活用したシステムを活用して脅威を検知し、トレーニングを受けた対応チームと連携することで、インシデント対応が大幅に強化されます。これらのイニシアチブと脅威モデリングを統合することで、組織は進化する脅威を効果的に予測し、対応するレジリエントなセキュリティ・アーキテクチャを構築できます。

まとめ

DREAD 脅威モデルは、エンタープライズ環境におけるセキュリティ脅威の評価と優先順位付けのための実用的なフレームワークを提供します。セキュリティには限界がありますが、構造化されたアプローチと定量化可能な結果により、セキュリティ体制の強化を求める組織にとって貴重なツールとなります。DREAD を包括的なセキュリティ・ソリューションやレジリエントなアーキテクチャと組み合わせることで、進化するサイバー脅威から資産をより適切に保護できます。

脅威対策を最適化するには、ActiveDRActiveClusterSafeMode スナップショットなどの堅牢なデータ保護ソリューションの導入を検討する必要があります。これには、継続的レプリケーション、同期ミラーリング、不変スナップショットが含まれます。これらの機能は、システマティックな脅威モデリングと組み合わせることで、近代的なサイバー脅威に耐えることができる、回復力の高いセキュリティ・アーキテクチャの基盤を形成します。

こちらの資料もご覧ください!

01/2026
Technical Brief: FlashBlade//EXA | Everpure
This brief describes how FlashBlade//EXA delivers efficient, easy-to-deploy, scale-out storage with the capacity, throughput, and metadata performance that modern AI and HPC demand.
12 pages

関連リソースとイベント

動画
動画:エンタープライズ・データ・クラウドのメリット

会長兼 CEO のチャーリー・ジャンカルロが、ストレージ管理からデータ管理へのシフトこそが未来である理由を解説します。統合により、エンタープライズ IT の運用管理がいかに変わるかがわかります。

視聴する
リソース
従来のストレージは未来を支えません。

近代的なワークロードには、AI 対応の高速性、セキュリティ、拡張性が求められます。スタックの準備はできていますか?

現行のサイバー対策を評価する
Pure360 デモ
ピュア・ストレージを探索、体験、学習できます。

ピュア・ストレージの製品や機能をご紹介するオンデマンド動画/デモ付き動画をご用意しています。是非ご利用ください!

デモ動画を見る
ソート・リーダーシップ
イノベーション競争

ストレージ技術革新の最前線に立つ業界リーダーによる最新のインサイトと展望。

詳しく見る
このブラウザは現在サポートされていません。

古いブラウザには、セキュリティ・リスクが存在する場合があります。ピュア・ストレージの Web サイトをより快適にご利用いただけるよう、最新のブラウザにアップデートしてください。

Personalize for Me
Steps Complete!
1
2
3
Personalize your Everpure experience
Select a challenge, or skip and build your own use case.
ニーズの変化に対応する仮想化戦略

あらゆるニーズに応えるストレージの選択肢

あらゆる規模の AI を支援

データ・パイプライン、トレーニング、推論に最適な高性能ストレージ

徹底したデータ損失対策

サイバー・レジリエンス・ソリューションがリスクを低減

クラウド運用コストを削減

Azure、AWS、プライベート・クラウドを支える高コスト効率のストレージ

アプリとデータベースを高速化

アプリケーションの性能を高める低レイテンシ―のストレージ

省電力・省スペースのデータセンター

リソース消費効率の高いストレージが、データセンターを高効率化

Confirm your outcome priorities
Your scenario prioritizes the selected outcomes. You can modify or choose next to confirm.
Primary
Reduce My Storage Costs
Lower hardware and operational spend.
Primary
Strengthen Cyber Resilience
Detect, protect against, and recover from ransomware.
Primary
Simplify Governance and Compliance
Easy-to-use policy rules, settings, and templates.
Primary
Deliver Workflow Automation
Eliminate error-prone manual tasks.
Primary
Use Less Power and Space
Smaller footprint, lower power consumption.
Primary
Boost Performance and Scale
Predictability and low latency at any size.
What’s your role and industry?
We've inferred your role based on your scenario. Modify or confirm and select your industry.
Select your industry
Financial services
Government
Healthcare
Education
Telecommunications
Automotive
Hyperscaler
Electronic design automation
Retail
Service provider
Transportation
Which team are you on?
Technical leadership team
Defines the strategy and the decision making process
Infrastructure and Ops team
Manages IT infrastructure operations and the technical evaluations
Business leadership team
Responsible for achieving business outcomes
Security team
Owns the policies for security, incident management, and recovery
Application team
Owns the business applications and application SLAs
Describe your ideal environment
Tell us about your infrastructure and workload needs. We chose a few based on your scenario.
Select your preferred deployment
Hosted
Dedicated off-prem
On-prem
Your data center + edge
Public cloud
Public cloud only
Hybrid
Mix of on-prem and cloud
Select the workloads you need
Databases
Oracle, SQL Server, SAP HANA, open-source

Key benefits:

  • Instant, space-efficient snapshots

  • Near-zero-RPO protection and rapid restore

  • Consistent, low-latency performance

 

AI/ML and analytics
Training, inference, data lakes, HPC

Key benefits:

  • Predictable throughput for faster training and ingest

  • One data layer for pipelines from ingest to serve

  • Optimized GPU utilization and scale
Data protection and recovery
Backups, disaster recovery, and ransomware-safe restore

Key benefits:

  • Immutable snapshots and isolated recovery points

  • Clean, rapid restore with SafeMode™

  • Detection and policy-driven response

 

Containers and Kubernetes
Kubernetes, containers, microservices

Key benefits:

  • Reliable, persistent volumes for stateful apps

  • Fast, space-efficient clones for CI/CD

  • Multi-cloud portability and consistent ops
Cloud
AWS, Azure

Key benefits:

  • Consistent data services across clouds

  • Simple mobility for apps and datasets

  • Flexible, pay-as-you-use economics

 

Virtualization
VMs, vSphere, VCF, vSAN replacement

Key benefits:

  • Higher VM density with predictable latency

  • Non-disruptive, always-on upgrades

  • Fast ransomware recovery with SafeMode™

 

Data storage
Block, file, and object

Key benefits:

  • Consolidate workloads on one platform

  • Unified services, policy, and governance

  • Eliminate silos and redundant copies

 

What other vendors are you considering or using?
Thinking...
Your personalized, guided path
Get started with resources based on your selections.