スレットハンティング(脅威ハンティング)
アラートに頼らず、セキュリティアナリストが仮説を立ててネットワーク・エンドポイントのデータを能動的に調査し、潜在的な脅威を発見するプロアクティブなセキュリティ活動。
スレットハンティング(脅威ハンティング)とは?
スレットハンティング(Threat Hunting)は、アラートや自動検知ツールに頼らず、熟練したセキュリティアナリストが仮説を立ててネットワークやエンドポイントのデータを能動的に調査し、まだ検知されていない脅威を発見するプロアクティブな活動です。
従来の対応とスレットハンティングの違い
| 項目 | 従来のセキュリティ対応 | スレットハンティング |
|---|---|---|
| トリガー | アラート発生時に対応 | アラートなしで能動的に調査 |
| 姿勢 | リアクティブ(受動的) | プロアクティブ(能動的) |
| 目的 | 既知の脅威の検知・対応 | 未検知の潜在的脅威の発見 |
| 必要スキル | ツール操作 | 高度な分析・仮説構築力 |
ハンティングのプロセス
- 仮説の設定: 「MITRE ATT&CKのT1078(有効なアカウントの悪用)が使われているかも」
- データ収集: EDR・ログ・ネットワークフローデータを収集
- 調査・分析: 仮説に基づいてデータをクエリ・相関分析
- 発見・記録: 脅威または正常の判定・IOCの記録
- 改善: 検知ルールや防御策に知見をフィードバック
必要なツール
- EDR(Endpoint Detection and Response): CrowdStrike Falcon・Carbon Black
- SIEM: Splunk・Microsoft Sentinel(ログ分析)
- フレームワーク: MITRE ATT&CK(仮説の参照元)
まとめ
スレットハンティングは高度なSOC成熟度が求められる活動ですが、APT(高度な持続的脅威)のような潜伏型攻撃を早期に発見する上で不可欠です。
関連する用語 (サイバーセキュリティ辞典)
全109件を見るセキュリティ用語: SOC (Security Operations Center) とは
情報セキュリティの重要キーワード「SOC (Security Operations Center)」の仕組み、脅威の手口、インフラエンジニアが行うべき対策を解説。
セキュリティ用語: Deep Web とは
情報セキュリティの重要キーワード「Deep Web」の仕組み、脅威の手口、インフラエンジニアが行うべき対策を解説。
セキュリティ用語: Endpoint Detection and Response (EDR) とは
情報セキュリティの重要キーワード「Endpoint Detection and Response (EDR)」の仕組み、脅威の手口、インフラエンジニアが行うべき対策を解説。
セキュリティ用語: Asymmetric Encryption とは
情報セキュリティの重要キーワード「Asymmetric Encryption」の仕組み、脅威の手口、インフラエンジニアが行うべき対策を解説。
BCP(事業継続計画)
大規模災害・サイバー攻撃・システム障害などの緊急事態が発生しても、事業を継続または早期復旧するための計画。RTO・RPOを定め、定期的な訓練と見直しが求められる。
セキュリティ用語: Compliance とは
情報セキュリティの重要キーワード「Compliance」の仕組み、脅威の手口、インフラエンジニアが行うべき対策を解説。