インシデント対応

検知 けんち

セキュリティインシデントSIEMIDS/IPSログ監視アラート脅威検出
検知について教えて

簡単に言うとこんな感じ!

「何か変なことが起きてるぞ!」って気づく仕組みだよ。家の防犯センサーが不審者を感知してアラームを鳴らすのと同じで、ネットワークやシステムへの不正アクセス・攻撃をいち早く見つけるのが「検知」なんだ!


検知とは

セキュリティの文脈における検知(Detection)とは、システムやネットワークに対する不正アクセス・マルウェア感染・異常な通信などの脅威や異常を早期に発見することを指します。インシデント対応の流れの中で「検知」は最初のステップであり、ここが遅れると被害が拡大するため、対応全体の要となります。

NIST(米国国立標準技術研究所)が定義するサイバーセキュリティフレームワーク(CSF)でも、「識別→防御→検知→対応→復旧 という5機能の中に検知が明確に位置づけられています。どれだけ堅固な防御をしていても、完全な侵入ゼロは難しい時代において、「侵入をいかに素早く検知できるか」が被害の最小化に直結します。

ビジネスの現場では、検知が遅れた結果として情報漏えいや業務停止が長引き、大きな損害につながった事例が数多くあります。「気づいたのは3か月後でした」というケースは珍しくなく、平均検知までの時間(MTTD: Mean Time to Detect) を短縮することが、セキュリティ担当者の重要な指標となっています。


検知の主な種類と仕組み

検知の手法は大きく「何を見るか」と「どうやって判断するか」で分類できます。

検知手法概要得意なこと苦手なこと
シグネチャベース検知既知の攻撃パターン(シグネチャ)と照合既知のマルウェア・攻撃の検出未知の攻撃(ゼロデイ)には無力
アノマリベース検知正常な状態からの逸脱を検出未知の攻撃・内部不正の発見誤検知(False Positive)が多くなりやすい
ビヘイビアベース検知プロセスや通信の「振る舞い」を監視ランサムウェアなど動作パターンが特徴的な脅威高度な解析エンジンが必要
ログ相関分析複数ソースのログを突き合わせて異常を検出複合的な攻撃の全体像把握ログの収集・正規化に手間がかかる

検知レイヤーで覚える:「エンドポイント・ネットワーク・クラウド」

検知が行われる場所(レイヤー)も重要です。一か所だけ監視しても抜け漏れが生じるため、多層的に検知することが推奨されます。

【多層検知のイメージ】

  ┌──────────────────────────────┐
  │  クラウド層                   │ ← CASB・クラウドセキュリティ
  ├──────────────────────────────┤
  │  ネットワーク層               │ ← IDS/IPS・ファイアウォールログ
  ├──────────────────────────────┤
  │  エンドポイント層(PC・サーバ)│ ← EDR・ウイルス対策ソフト
  └──────────────────────────────┘
         ↓ 各層のログ・アラートを集約
  ┌──────────────────────────────┐
  │  SIEM(統合監視・相関分析)   │
  └──────────────────────────────┘

代表的な検知ツールの分類

ツール名正式名称役割
IDSIntrusion Detection System(侵入検知システム)不正アクセスを検知して通知
IPSIntrusion Prevention System(侵入防止システム)検知+自動でブロックも行う
EDREndpoint Detection and ResponsePCやサーバ上での不審な動作を検知・記録
SIEMSecurity Information and Event Management複数システムのログを集めて相関分析
NDRNetwork Detection and Responseネットワークトラフィックの異常を検知

歴史と背景

  • 1980年代:米空軍の研究者 Dorothy Denning が侵入検知の概念を論文で提唱。コンピュータへの不正アクセスを統計的に検出するモデルを発表
  • 1990年代:インターネットの普及とともにネットワーク型IDS(NIDS)が登場。Snort(1998年)がオープンソースのIDSとして広まる
  • 2000年代:シグネチャベース検知の限界が顕在化。ゼロデイ攻撃や標的型攻撃への対応が課題に。SIEMの概念が登場しログの一元管理が進む
  • 2010年代:標的型攻撃(APT)の増加を受け、EDRが台頭。エンドポイントの詳細な振る舞い記録が重視されるように
  • 2015年以降:機械学習・AIを活用したアノマリ検知が実用化。未知の脅威への対応力が向上
  • 2020年代:クラウドシフトに伴い、XDR(Extended Detection and Response) が登場。エンドポイント・ネットワーク・クラウドを横断した統合検知が主流に

検知とインシデント対応フローの関係

検知は「インシデント対応」という大きなサイクルの出発点です。検知が遅れると、その後の全ステップが後ろ倒しになり被害が拡大します。

識別 資産・リスクの 把握 防御 ファイアウォール ・パッチ適用 🔍 検知 IDS/EDR/SIEM で異常を発見 ← ここが起点! 対応 封じ込め・ 除去・調査 復旧 システム復旧・ 再発防止 NIST CSF の5機能(Identify / Protect / Detect / Respond / Recover)

MTTD(平均検知時間)とは

セキュリティの成熟度を測る指標として MTTD(Mean Time to Detect) がよく使われます。攻撃が始まってから「あ、やられてる」と気づくまでの平均時間です。業界調査によると、過去には平均200日以上気づかれないケースもあり、いかに検知を早めるかが重要課題となっています。

指標正式名称意味
MTTDMean Time to Detect攻撃発生→検知までの平均時間
MTTRMean Time to Respond検知→初動対応完了までの平均時間
MTTCMean Time to Contain検知→封じ込め完了までの平均時間

関連する規格・RFC

規格・RFC番号内容
RFC 4765IDMEF(Intrusion Detection Message Exchange Format):IDS間でアラート情報を交換するためのデータ形式
RFC 4767IDXP(Intrusion Detection Exchange Protocol):侵入検知システム間の通信プロトコル
RFC 8600STIX/TAXII を使ったサイバー脅威インテリジェンスの共有フレームワーク関連

関連用語

  • インシデント対応 — 検知後に行う封じ込め・除去・復旧の一連のプロセス
  • SIEM — 複数システムのログを収集・相関分析してアラートを生成する統合監視基盤
  • EDR — エンドポイント(PC・サーバ)上の脅威を検知・記録・対応するツール
  • IDS/IPS — ネットワーク上の不正アクセスを検知(IDS)・遮断(IPS)する装置
  • ログ管理 — システムの動作記録を収集・保管・分析する仕組み。検知の基盤となる
  • 脅威インテリジェンス — 攻撃者の手口・IOCなどの情報を収集・活用して検知精度を高める取り組み
  • SOC — Security Operations Center。24時間365日で検知・監視を行う専門組織
  • ゼロデイ攻撃 — パッチ未公開の脆弱性を突く攻撃。シグネチャベース検知が効きにくい代表例