アタックサーフェスの説明:組織の脆弱性を理解し、軽減する方法

主な洞察

  • アタックサーフェスとは、攻撃者が環境にアクセスしたり、妨害したり、データを抽出したりできるすべての侵入ポイントの総和です。これは、NISTによって複数の特別刊行物で定義されています。
  • 4種類のアタックサーフェスには、それぞれ異なるアプローチが必要です。 デジタル、物理、ソーシャルエンジニアリング、そして新たに登場したAI攻撃対象領域は、それぞれ異なる発見および監視方法を必要とします。
  • エッジデバイスは最も急速に増加しているリスクです。 2025 Verizon DBIR によると、攻撃侵害の 22% がエッジインフラストラクチャを標的としており、これは前年比で 8 倍の増加です。
  • 継続的な管理が定期的なスキャンに取って代わります。 Gartnerによると、継続的な脅威露出管理(CTEM)を優先する組織は、侵害を受ける可能性が3倍低くなります。
  • 攻撃対象領域の管理は、今やコンプライアンス上の必須事項となっています。 NIST CSF、CIS Controls v8、ISO 27001、NIS2などのフレームワークはすべて、資産インベントリ、露出監視、および削減管理を義務付けています。

接続された資産、忘れられた API、過剰な権限を持つサービス アカウントはすべて、攻撃者にとって新たな侵入経路となります。クラウド移行、IoT の普及、AI ツールの採用により、デジタルアタックサーフェスは 2022 年以降 67% 増加しています。一方、Unit 42 の調査によると、現在では侵入の 87% が複数のアタックサーフェスにまたがっており、管理されていない単一の脆弱性が組織全体のインシデントに発展する可能性があることを示しています。このガイドでは、アタックサーフェスとは何か、セキュリティ チームが追跡しなければならない 4 つのタイプ、実績のあるフレームワークと実際の事例から得られる教訓を使用して脆弱性を体系的に削減する方法について解説します。

アタック・サーフェスとは何か?

アタックサーフェスとは、システム、システム要素、または環境の境界上のすべての点の集合であり、攻撃者がそのシステムに侵入したり、影響を与えたり、データを抽出したりできる場所です。 この定義は、NIST SP 800-53 Rev. 5 および SP 800-160 Vol. 2 から引用したもので、セキュリティ専門家が脆弱性について考える際の権威ある基準となっています。

実際には、開いているすべてのポート、すべてのクラウドワークロード、すべてのユーザー認証情報、およびすべてのAPIエンドポイントが組織のアタックサーフェスに寄与します。この概念が重要なのは、アタックサーフェスが劇的に拡大しているためです。INEの2026年のサイバーセキュリティ予測の調査によると、組織がクラウドサービスを採用し、IoTデバイスを展開し、AIツールを統合したことにより、デジタルアタックサーフェスは2022年以降67%拡大しました。Unit 42の2026年グローバルインシデント対応レポートでは、侵入の87%が複数の攻撃対象領域にまたがっていることを確認しており、統合された可視性が効果的な脅威検知の前提条件となっています。

その影響は明白です。ポネモン研究所の「2025年データ侵害コスト調査」によると、世界平均のデータ侵害によるコストは444万ドルに達し、米国では平均1,022万ドルにまで上昇しています。管理されていない攻撃対象領域の各要素は、こうした巨額の損害につながる潜在的な経路となります。

アタックサーフェスと攻撃ベクトル

アタックサーフェスと攻撃ベクトルは、関連性はあるものの、異なる概念です。攻撃対象領域とは、侵入可能なすべての経路を指します。一方、攻撃ベクトルとは、攻撃者がそれらの経路のいずれかを悪用するために選択する具体的な手法を指します。

このように考えてみてください。攻撃対象領域とは、建物内のすべてのドア、窓、換気口のことです。攻撃ベクトルとは、泥棒が選択する特定の窓と、それを開けるために使用される手法のことです。一般的なサイバー攻撃手法(フィッシング、脆弱性の悪用、認証情報の悪用など)は、より広範な攻撃対象領域の特定のコンポーネントを標的とする攻撃ベクトルです。

この違いを理解することで、セキュリティチームは優先順位付けを行うことができます。攻撃対象領域を縮小すれば、攻撃者が利用可能な経路も減少します。攻撃ベクトルを監視することで、攻撃者が実際にどの経路を利用しようとしているかを特定できます。

攻撃面の種類

アタックサーフェスは4つのカテゴリーに分類され、それぞれに固有の検知および監視アプローチが必要です。以下の表は、各タイプにおける主要な構成要素、攻撃の例、および検知方法をまとめたものです。

表:4種類の攻撃対象領域と、その主要構成要素および発見手法。

タイプ 主要な構成要素 攻撃の例 発見法
デジタル 開いているポート、API、クラウドワークロード、パッチが適用されていないソフトウェア、シャドーIT、データベース 一般公開されているアプリケーションの悪用(T1190) 資産の自動検出、脆弱性スキャン、クラウドセキュリティ態勢の管理
フィジカル サーバールーム、USBポート、ハードウェア、廃棄された機器、入退室管理システム 無人ワークステーションへの不正なUSBデバイスの挿入 物理的セキュリティ監査、入退室管理の見直し、施設の監視
ソーシャル・エンジニアリング 操作されやすい従業員、契約業者、パートナー 財務チームの認証情報を狙ったフィッシング セキュリティ意識向上研修、 フィッシング シミュレーション、振る舞い分析
AI(新興) AIモデル、トレーニングデータ、プロンプトインターフェース、AIエージェントのアイデンティティ、APIエンドポイント LLM搭載のアシスタントから機密データを抽出するプロンプトインジェクション攻撃 AIモデルの棚卸し、プロンプトのテスト、エージェントのIDガバナンス

デジタルアタックサーフェス

デジタル攻撃対象領域は、最も規模が大きく、最も急速に拡大しているカテゴリーです。これには、悪用される可能性のあるすべてのソフトウェア、ハードウェア、ネットワーク資産、開いているポート、設定ミスのあるクラウドサービス、パッチが適用されていないエンドポイント、シャドーITアプリケーション、およびAPIが含まれます。2025年にはクラウドを標的とした侵入が37%増加し、国家が支援する攻撃主体によるものは266%の増加を記録しました。これは、クラウドセキュリティy がデジタルアタックサーフェスにおいて極めて重要な要素であることを裏付けています。Cloudflareの2026年アプリケーションセキュリティレポートによると、APIの利用は167%急増しており、急速に拡大する新たな攻撃経路が加わっています。

2026年までに接続されたIoTデバイスの数が250億台を超えると予測されていることから、デジタルアタックサーフェスは運用環境の深部にまで広がっています。産業用制御システム、医療機器、またはスマートビルディングのインフラを管理する組織は、デジタルと物理的なアタックサーフェスの境界を曖昧にするIoTセキュリティの課題に直面しています。オンプレミスのデータセンターと複数のクラウドプロバイダーにまたがるハイブリッド環境では、デジタルフットプリント全体を考慮したハイブリッドクラウドセキュリティ戦略が求められます。

ソーシャルエンジニアリングのアタックサーフェス

人的要素は依然として攻撃の標的となりやすい。従業員、契約社員、パートナーは、フィッシング、なりすまし、おとりなどの手口で操作され、認証情報を漏洩したり、悪意のある行為を実行させられたりする可能性がある。これらの手法と防御策の詳細については、弊社の「ソーシャルエンジニアリング」ガイドを参照のこと。

新たな攻撃対象としてのAI

AI は、ほとんどの組織がまだ把握していない 4 番目の攻撃対象領域です。業界調査によると、サイバーセキュリティ専門家の 48% が、自律型 AI エージェントを 2026 年で最も急速に増加する攻撃ベクトルとして挙げています。2025 年 12 月に公開された OWASP Top 10 for Agentic AI Security では、prompt injection、過剰なエージェント機能、安全でないツールの使用などのリスクが特定されています。

シャドーAIは、この課題をさらに複雑化させます。従業員がIT部門の監視なしにAIツールを採用すると、各ツールによって管理されていないモデルエンドポイント、データフロー、およびAPI接続が導入されます。AIエージェントID(自律型AIシステムがユーザーに代わって動作できるようにするサービスアカウント)は、従来のIDガバナンスではカバーされない認証チェーンを作成します。2023年6月、大手テクノロジー企業のAI研究環境の設定ミスにより、38テラバイトの内部データが意図せず漏洩し、AIインフラストラクチャが新たなリスクを生み出すことが実証されました。

横断的側面としてのアイデンティティ

ID は、4 つのアタックサーフェスすべてにまたがっています。認証情報、サービス アカウント、OAuth トークン、API キー、および AI エージェント ID は、基盤となるインフラストラクチャがデジタル、物理、または AI 駆動のいずれであるかに関係なく存在するアタックサーフェスレイヤーを形成します。Flashpoint の 2026 年グローバル脅威インテリジェンス レポートでは、流通している 1,110 万台の Infostealer に感染したマシンから 33 億件の認証情報が侵害されていることが判明しました。ID が主要な攻撃対象領域となっている組織にとって、ID 脅威の検知とレスポンス機能は不可欠になっています。

実務におけるアタックサーフェス

実際の侵害事例は、管理されていない、あるいは認識されていない攻撃対象領域が、重大なインシデントの主要な侵入経路であることを一貫して示しています。これらの事例研究は、そのパターンを明確に示しています。

エッジデバイスの悪用が急増。 2025 Verizon DBIR の報告によると、脆弱性悪用による侵害全体の 22% がエッジインフラストラクチャ (ファイアウォール、VPN、ルーター、リモートアクセスゲートウェイ) を標的としており、前年比で 8 倍の増加となっています。修復にかかる平均時間は 32 日で、脆弱なデバイスの 54% しか完全に修復されていません。2026 年 2 月に発行された CISA の BOD 26-02 では、エッジデバイスのインベントリとサポート終了機器の特定の期限内での廃棄が義務付けられています。

サプライチェーンがアタックサーフェスとなる。 Verizon DBIRによると、2025年の全侵害の30%で第三者の関与が要因となっており、前年の約15%から増加している。SolarWindsの侵害(2020年)では、単一のベンダーアップデートにより18,000以上の顧客組織が侵害された。MOVEitの脆弱性(2023年)では、ファイル転送ソフトウェアのゼロデイ脆弱性により620以上の組織が影響を受けた。どちらの事例も、単一の第三者への依存がアタックサーフェスを指数関数的に拡大させる様子を示している。

ジャガー・ランドローバーの情報漏洩。 2025年8月、攻撃者はジャガー・ランドローバーのサードパーティサプライヤーの脆弱性を悪用し、5週間にわたり生産を停止させ、5,000社以上のサプライチェーン企業に影響を及ぼしました。 この情報漏洩による損失は19億ポンドと見込まれています。

大規模な認証情報侵害。 2025 年に発生した Prosper Marketplace の データ侵害 では、過剰なデータベース権限を持つ侵害された管理者認証情報により 1,760 万件の PII レコードが漏洩しました。これは、不十分なアクセス制御と相まって 認証情報窃盗 の典型的な事例です。

Salt Typhoon通信キャンペーン。 中国と関連のある脅威グループが、80カ国以上、200~600の組織にわたるエッジネットワークデバイスを悪用し続けており、FBIは脅威が「依然として非常に活発に続いている」ことを確認している。このキャンペーンは、国家主体が重要インフラの攻撃対象領域を組織的に標的にしていることを浮き彫りにしている。

アタックサーフェスの管理

アタックサーフェス管理(ASM)とは、組織の攻撃対象領域を発見、分析、監視、縮小する継続的なプロセスです。定期的な脆弱性スキャンとは異なり、ASMはアタックサーフェスが常に変化するという前提に基づき、継続的な監視を必要とします。

ASM市場はこの緊急性を反映しています。2025年には10億3000万ドルと評価されたこの市場は、2034年までに年平均成長率21%で50億ドルを超える見込みです。Flexeraの2026年IT優先事項調査によると、IT意思決定者の85%が可視性のギャップを重大なリスクと認識しています。

アタックサーフェス管理ライフサイクル

ASMは4つのフェーズからなる継続的なライフサイクルを採用しています。

  1. 発見 オンプレミス、クラウド、SaaS、シャドウIT、サードパーティ接続など、すべての資産を特定します。外部攻撃対象領域管理(EASM)は、外部攻撃者から見えるインターネットに接続された資産に特化しています。
  2. 分析 OWASP相対攻撃対象領域指数(RSQ)などのフレームワークを使用して、リスクを評価し、優先順位を付けます。攻撃対象領域を定量的に測定して、時間の経過に伴う変化を追跡し、報告用のサイバーセキュリティ指標を確立します。
  3. 監視 攻撃対象領域を継続的に監視します。クラウド環境はオンプレミスのインフラストラクチャよりも変化が速く、インシデントの90%はいつでも発生する可能性のある設定ミスによって引き起こされます(ユニット42、2026)。
  4. 削減 パッチ適用、廃止、セキュリティ強化、アクセス制御などを通じて、不要な露出を体系的に排除します。このフェーズは、次の検知サイクルに直接つながります。

ASMは、その対象範囲において脆弱性管理とは異なります。脆弱性管理は、既知の資産と既知の脆弱性(CVE)に焦点を当てています。一方、ASMは、資産の検出(存在すら知らなかったものを特定すること)と、攻撃対象領域全体の継続的な監視を加えた、脆弱性管理を包含する概念です。

CTEMがアタックサーフェス管理とどのように連携するか

継続的脅威暴露管理(CTEM)は、Gartnerが定義したフレームワークであり、ASMをより広範な暴露管理プログラムへと拡張するものです。Gartnerは、CTEMを優先する組織は情報漏洩のリスクが3分の1に減少すると予測しており、組織の60%が既にCTEMプログラムの導入を検討または実施中です。

CTEMは5段階のライフサイクルに従います。

  1. 範囲の特定:最も重要な事業上不可欠な資産とプロセスを定義する。
  2. 発見:アタックサーフェスを可視化する、その基盤となるのがASMです。
  3. 優先順位の決定:脆弱性を、CVSSスコアだけでなく、悪用可能性とビジネスへの影響度に基づいてランク付けする。
  4. 検証:攻撃シミュレーションを通じて、脆弱性が実際に悪用可能かどうかをテストする。
  5. 展開:調査結果を是正措置のワークフローと責任体制に具体化する。

ASMはCTEMの発見および優先順位付けの段階に直接組み込まれており、プログラム全体が機能するために必要な生の在庫データや露出データを提供しています。

アタックサーフェスを縮小する

アタックサーフェスの縮小には、継続的な資産の検出、リスクに基づく是正措置、未使用サービスの削除、およびすべての環境にわたる厳格なID管理が必要です。以下のチェックリストは、OWASPのアタックサーフェスフレームワークに基づいた、実用的なマッピング手法を示しています。

表:セキュリティチーム向けの実践的な攻撃対象領域マッピング・チェックリスト。

フェーズ 主な活動 ツールと手法 出力
1. 資産目録 すべてのハードウェア、ソフトウェア、およびクラウド資産を列挙する CMDB、クラウドプロバイダーのAPI、ネットワークスキャナー 包括的な資産台帳
2. ネットワークの可視化 開いているポート、サービス、およびネットワークパスを検出する ポートスキャナー、ネットワークトポロジー解析ツール、フロー分析 ネットワークの可視化マップ
3. 識別目録 すべての従業員、サービス、およびAIエージェントのアカウントを一覧表示する IAMプラットフォーム、ディレクトリサービス、OAuthレジストリ IDおよびアクセス管理
4. APIの列挙 社内外のすべてのAPIエンドポイントを文書化する APIゲートウェイ、トラフィック分析、開発者向けドキュメント APIインターフェース一覧
5. 第三者による評価 サプライヤーとの連携およびデータフローを評価する ベンダーリスク調査票、契約書のレビュー、SBOM分析 サードパーティ・リスク・レジスター
6. クラウド資産の検知 すべてのクラウド環境をスキャンして設定ミスを検知する CSPMツール、IaCスキャン、クラウドネイティブAPI クラウドのリスクレポート

アタックサーフェスを縮小するための7つの戦略

  1. シャドーITや管理対象外のデバイスを含む、すべての資産を継続的に自動検知します
  2. CISA BOD 26-02に基づき、エッジデバイスを優先順位付けしたリスクベースの修正およびパッチ適用。CISAはまた、サポート終了したエッジデバイスの攻撃対象領域を縮小するための共同ファクトシートも公表しました。
  3. 最小限の機能を実現するため、使用されていない資産やサービスを削除する
  4. 継続的なベンダーリスク評価によるサードパーティおよびサプライチェーンの監視
  5. 設定ミスが原因となるインシデントの90%に対処するための、クラウドのセキュリティ強化と設定管理
  6. 最小権限の原則ゼロトラスト の原則を含むアイデンティティおよびアクセス管理の制御措置を、多要素認証によって強化。
  7. 攻撃者が境界を突破した際に、ラテラルムーブメントを制限するためのネットワークのセグメンテーション

アタックサーフェスとコンプライアンス

アタックサーフェス管理は、主要なセキュリティフレームワークの要件と直接対応しているため、セキュリティおよびコンプライアンスの両面において不可欠な取り組みとなっています。

表:主要なセキュリティフレームワーク間の攻撃対象領域に関するコンプライアンス対応表

フレームワーク 関連する管理措置 アタックサーフェスマップ 証拠とアクション
NIST CSF ID.AM(資産管理)、ID.RA(リスク評価)、DE.CM(継続的モニタリング) アセットの検知と継続的な監視は、「特定」および「検知」の機能に対応する 資産台帳の管理、リスク評価の実施、継続的な監視の実施
NIST SP 800-53 第5版 CM-7(最低限の機能)、CM-8(コンポーネントのインベントリ)、RA-5(脆弱性スキャン)、SC-7(境界保護) 最小限の機能と境界制御によるアタックサーフェスの縮小 未使用のサービスについてはCM-7を適用し、CM-8の資産台帳を維持する
CIS Controls v8 管理項目1(資産インベントリ)、管理項目2(ソフトウェアインベントリ)、管理項目7(脆弱性管理)、管理項目12(ネットワークインフラ) コントロール1および2は、アタックサーフェスの特定を直接実行します 資産およびソフトウェアの棚卸しを自動化し、継続的な脆弱性管理を実施する
MITRE ATT&CK 偵察(T1595), 初期アクセス (T1190, T1133, T1078) アタックサーフェスの構成要素は、偵察や初期侵入の手法の標的となる アタックサーフェスをATT&CKの手法にマッピングし、偵察活動を監視する
ISO 27001:2022 A 8.8(脆弱性管理)、A 5.9(資産インベントリ)、A 5.19(サプライヤーとの関係) 資産台帳とサプライヤー管理は、ASMライフサイクルに沿って行われる 資産台帳の管理、第三者リスクの評価
NIS2指令 リスク評価、資産目録、サプライチェーンのセキュリティ、暗号技術 NIS2では、継続的なリスク評価と資産管理が義務付けられています NIS2の要件を満たすため、ASMを導入する。2026年に全面的に適用
DORA エクスポージャーマッピング、脆弱性の優先順位付け 金融機関はASMの運用を維持しなければならない デジタル・オペレーショナル・レジリエンスをASMの成果物に対応付ける

アタックサーフェス管理の現代的なアプローチ

アタックサーフェス管理(ASM)の動向は、定期的な検知から、AIを活用した継続的なリスク検証へと進化しています。2025年12月に ServiceNowが77億5000万ドルでArmisを買収したことは、市場がニッチなツールからエンタープライズ向けプラットフォームへの投資へと移行したことを示しています。GigaOmの2026年ASMレーダーでは32社のベンダーを評価し、「発見機能はもはや必須条件」であり、検証済みのエクスポージャー管理こそが新たな競争の基準であると結論づけています。

現代的なアプローチは、3つの段階によって特徴づけられます。

定期的から継続的へ。資産が数分で起動・停止を繰り返すクラウド環境において、従来の四半期ごとのスキャンでは対応しきれません。継続的なアタックサーフェスの監視が、もはや最低限の要件となっています。

サイロ化から統合へ。 侵入の87%が複数のアタックサーフェスにまたがっていることから、組織はネットワーク、アイデンティティ、クラウド、エンドポイント全体を単一のビューで可視化する必要があります。ネットワーク検知とレスポンス(NDR)クラウド検知とレスポンス(CDR)、およびアイデンティティ脅威検知を統合し、アタックサーフェス全体をカバーする必要があります。

発見から対策へ。どのような脆弱性が存在するかを知ることは必要ですが、それだけでは不十分です。最新のアプローチでは、自動化された優先順位付けと運用ワークフローとの統合を通じて、脆弱性の特定から是正までのギャップを埋めます。

Vectra AIがアタックサーフェスの可視化をどのように捉えているか

Vectra AIの哲学は、ある基本的な前提から始まります。それは、「現代のネットワークそのものがアタックサーフェスである」ということです。その範囲は、オンプレミスのデータセンター、マルチクラウドのワークロード、ID管理システム、SaaSアプリケーション、IoT/OTデバイス、エッジインフラストラクチャ、そしてAIツールにまで及びます。Vectra AIは、あらゆる侵入経路を排除しようとするのではなく(これはダイナミックな企業環境においては不可能な課題です)、すでに攻撃対象領域に侵入した攻撃者を検知するために、Attack Signal Intelligenceに焦点を当てています。このアプローチにより、キルチェーンのあらゆる段階で攻撃者の手法に対する振る舞い検知が可能となり、Vectra AIプラットフォームを通じて、現代のアタックサーフェス全体にわたる包括的なカバー範囲、明確性、および制御を実現します。

結論

アタックサーフェスは、もはや四半期ごとに監査を行うだけの静的なリストではありません。それは、デジタルインフラ、物理的施設、人間の行動、そしてAIシステムにまたがる、動的で多面的な課題です。2022年以降、デジタルアタックサーフェスは67%拡大しており、侵入の87%が複数の攻撃対象領域を横断している現状において、成功を収めている組織とは、アタックサーフェスの管理を、単なる定期的なチェック項目ではなく、継続的かつ自動化された取り組みとして位置付けている組織です。

今後の道筋は、可視化から始まります。保有リソースを把握し、脆弱な箇所を分析し、変化を継続的に監視し、不要な要素を削減してください。NIST CSFやCIS Controlsなどのフレームワークに取り組みを照らし合わせ、セキュリティとコンプライアンスの両方の目標を達成しましょう。そして、巧妙な攻撃者が侵入経路を見つけ出すような世界においては、攻撃対象領域全体にわたる検知とレスポンス こそが、侵害の試みを封じ込められたインシデントへと変えるものであることを認識してください。

Vectra AIのプラットフォームが、現代のアタックサーフェス全体において、広範なカバー範囲、明確な可視性、そして確実な制御を実現する仕組みをご覧ください。

よくある質問 (FAQ)

「アタックサーフェス」と「スレットサーフェス」の違いは何ですか?

アタックサーフェス管理と脆弱性管理の違いは何ですか?

組織はどのくらいの頻度でアタックサーフェスを評価すべきでしょうか?

サイバー資産攻撃対象領域管理(CAASM)とは何ですか?

2026年において、アタックサーフェスに関する最大のリスクは何でしょうか?

アタックサーフェス管理は、ゼロトラストとどのように関連しているのでしょうか?

ASM市場の規模はどのくらいですか?