サイバー・キル・チェーン現代のサイバー攻撃の7つの段階を理解する

主な洞察

  • 最新のAIを活用した攻撃では、キルチェーン全体が数時間から数分に短縮されるため、ハイブリッド環境やクラウド環境で事業を展開する組織にとって、自動化された検知と対応が不可欠となっています。(Unit 42、Palo Alto Networks 2025)
  • このフレームワークには、内部脅威、非線形攻撃、クラウドネイティブな攻撃ベクトルに対する死角など、既知の限界があります。そのため、成熟したセキュリティチームの多くは、戦術的な深みをMITRE ATT&CK 、MITRE ATT&CK と組み合わせています。(MITRE ATT&CK ;Pols, Unified Kill Chain 2017)

サイバーキルチェーンとは、サイバー攻撃を、初期の標的調査からデータの窃取やシステムの破壊に至るまでの段階的なプロセスに分解するサイバーセキュリティのフレームワークである。2011年にロッキード・マーティン社が軍事的な標的選定の教義を応用して考案したこのフレームワークは、セキュリティチームが攻撃の展開過程を理解し、どこで阻止すべきかを把握するのに役立つ。

このモデルが広く採用され続けているのは、攻撃者にとっての根本的な依存関係、すなわち各段階が前の段階の成功に依存しているという点を露呈しているからである。これにより、単一の防御措置によって攻撃作戦全体を崩壊させることができる複数の介入ポイントが生まれる。

このガイドでは、サイバーキルチェーンの仕組み、7つの各段階の内容、このフレームワークの限界、そしてセキュリティチーム、SOCアナリスト、CISOが、MITRE ATT&CK 振る舞い といった最新のアプローチと併せてこれをどのように活用できるかについて解説します。

サイバーキルチェーンの仕組み

サイバーキルチェーンは、極めて単純な原理に基づいて機能します。すなわち、攻撃者は目的を達成するために、各段階を順番に完了しなければならないということです。この直線的な進行により、自然なボトルネックが生まれ、防御側は被害が発生する前に、敵の活動を検知、阻止、妨害、あるいは封じ込めることが可能になります。

実務家たちは、実際の侵害が発生する「エクスプロイト段階」に対して、どこで介入が行われるかに基づき、キルチェーン防御を2つの戦略的ゾーンに分類することが多い。

戦略 フォーカス
ブームの左側(採掘前) 被害が発生する前に未然に防ぐ 攻撃対象領域の縮小、脅威インテリジェンス、プロアクティブな脅威ハンティング
ブーム権(採掘後) 初期の侵害発生後の被害を最小限に抑える 迅速な検知、封じ込め、復旧

多層防御は、この手法と自然に調和します。組織は、単一の対策に依存するのではなく、異なる段階を対象とした防御策を重層的に展開します:

  • メールのセキュリティ対策により配信に支障が生じている
  • エンドポイント保護は悪用を阻止します
  • ネットワーク監視により、コマンド&コントロール通信を検知する
  • データ漏洩防止がデータの不正流出を阻止する

ある防御手段が機能しなくなっても、他の手段でチェーンを断ち切ることができる。この多層的なアプローチこそが、キルチェーン防御の実用性を支えており、個々の手段が完璧である必要はない。

サイバーキルチェーンの7つの段階

ロッキード・マーティンの「サイバーキルチェーン」は、ほとんどのサイバー攻撃がたどる7つの段階を定義しています。各段階は、攻撃者の活動の明確なフェーズを表しており、防御側が介入できる機会でもあります。2011年以降、攻撃者の手口はより巧妙になっていますが、依然として段階をスキップすることはできず、段階を短縮したり偽装したりすることしかできません。

サイバーキルチェーンのサイクル

第1段階:偵察

偵察とは、攻撃者が標的となり得る対象に関する情報を収集する初期段階のことです。これには、ソーシャルメディア、企業のウェブサイト、公開データベースを調査する受動的な情報収集と、ネットワークスキャンやソーシャルエンジニアリングによる能動的な探査の両方が含まれます。現代 の偵察では、組織全体のプロファイルを数分で作成できる自動化ツールが活用されています。

主な防御策:攻撃対象領域の縮小、デジタルフットプリントの監査、 運用セキュリティ(OPSEC) 対策、および欺瞞技術

第2段階:実用化

武器化の過程において、攻撃者はエクスプロイトとリモートアクセスツールを組み合わせて、攻撃用ペイロードを作成または入手します。この段階は完全に攻撃者の環境内で行われるため、直接的な検知は不可能です。最近の武器化では、正規のツールや「リビング・オフ・ザ・ランド(LoTL)」の手法がますます多用される一方、RaaS(Ransomware-as-a-Service)プラットフォームは、すぐに使える攻撃パッケージを提供しています。

主な防御策:脅威インテリジェンス、エクスプロイト動向の監視、情報共有コミュニティ

攻撃者が、あなたがすでに信頼しているツールを悪用するとき

攻撃者は、Microsoft Copilot for M365のような正規のプラットフォームを悪用し、ペイロードを一切展開することなく、偵察活動やIDの乗っ取りを行うケースが増えています。こうした「リビング・オフ・ザ・ランド(LOTL)」の手法がどのように機能するか、またSOCチームがそれらをどのように検知するかについて解説します。

ウェビナーをご覧ください

第3段階:納品

デリバリーとは、攻撃者が悪意のあるペイロードを標的に送信する伝送段階のことです。電子メールが依然として主要な攻撃経路ですが、攻撃者はウェブからのダウンロード、サプライチェーンの侵害、クラウドサービスの悪用、USBデバイスなど、攻撃手段を多角化させています。検索エンジンの結果を操作し、正当なページよりも悪意のあるダウンロードページを上位に表示させる 「SEOポイズニング」は、信頼されたユーザーの検索行動を悪用して電子メールのフィルタリングを完全に回避するため、ますます一般的なウェブベースの配信チャネルとなっています。 フィッシング および音声 フィッシング 攻撃は、ソーシャルエンジニアリングが技術的な配信手法を強化するにつれて増加し続けています。組織は、一部の配信試行が成功することを前提にしなければなりません。

主な防御策:メールフィルタリング、Webプロキシ、エンドポイント保護、ユーザー向けセキュリティ意識向上トレーニング

第4段階:搾取

この脆弱性を悪用することで攻撃者のコードが実行され、理論上のリスクが実際の侵害へと発展します。標的となるのは、パッチが適用されていないソフトウェア、設定ミス、デフォルトの認証情報、そして人間の心理です。認証情報の悪用による アカウント乗っ取り フィッシング やブルートフォース攻撃によるアカウント乗っ取りは、攻撃者が脆弱性を悪用するのではなく有効な認証情報でログインするだけで済むため、従来のエキスプロイト検知を完全に回避して認証済みアクセスを獲得します。クラウド環境では、APIの悪用、コンテナからの脱出、サーバーレス関数の操作などを通じて、さらなる攻撃経路が生じます。

主な防御策:パッチ管理、仮想パッチ適用、設定の強化、エクスプロイトの防止

ステップ5:インストール

このインストールにより、被害者の環境内に持続的な存在が確立され、元の侵入経路が遮断された場合でも継続的なアクセスが保証されます。攻撃者は、バックドア、スケジュールされたタスク、Webシェルを作成したり、クラウドサービスの機能を悪用したりして、持続性を確保します。その後、 横方向の移動手法を用いて、攻撃者は足場から攻撃範囲を拡大します。

主な防御策: EDR、振る舞い 、アプリケーション制御、システム監査

第6段階:指揮統制

コマンド&コントロール(C2)、侵害されたシステムと攻撃者のインフラストラクチャとの間に通信チャネルを確立します。現代のC2では、監視を回避するために、暗号化された通信チャネル、ドメイン生成アルゴリズム、DNSトンネリング、および正規のクラウドサービスが利用されています。振る舞い や機械学習振る舞い 、暗号化されたトラフィックや正規のトラフィックに見せかけたものの中に隠された、微妙なC2の兆候を特定するために、従来の監視手法を補完する役割をますます果たしています。

主な防御策:ネットワークトラフィック分析、DNS監視、振る舞い 、脅威インテリジェンスフィード

第7段階:目標に対する取り組み

「標的に対する攻撃」は、攻撃者がデータ窃取、 ランサムウェアの展開、システムの破壊、あるいはスパイ活動のための長期的なアクセス権の確立といった目的を達成する最終段階です。攻撃者がこの段階に達すると、被害はしばしば甚大なものとなります。そのため、より早い段階でこの連鎖を断ち切る方が、はるかに効果的であり、コストも抑えられます。

主な防御策:データ漏洩防止、不変のバックアップ、ネットワークのセグメンテーション、 インシデント対応計画

サイバーキルチェーンには第8の段階があるのでしょうか?

サイバー犯罪が利益追求型の産業へと進化していることを反映し、現在では多くのセキュリティ専門家が「収益化」を第8の段階として位置づけています。攻撃者は、ランサムウェアの身代金支払い、ダークウェブ市場での盗難データの販売、暗号資産の窃取、あるいは初期アクセスブローカーを通じて他の犯罪グループにネットワークへのアクセス権を販売するなど、アクセス権を収益へと転換しています。 開発者、アフィリエイト、交渉担当者、資金洗浄業者がそれぞれ異なる機能を専門とする「RaaS(Ransomware-as-a-Service)」プラットフォームの台頭は、収益化がいかにして組織化された犯罪サプライチェーンへと変貌したかを如実に示している。

実世界のサイバーキルチェーンの事例

実世界のインシデントをキルチェーンの各段階に照らし合わせることで、このフレームワークが理論から実践へとどのように応用されるかが明らかになります。現代の攻撃ではタイムラインがますます短縮されており、クラウドベースのインシデントでは、キルチェーンの全段階が数時間ではなく数分で完了してしまうため、防御側には手動での対応を行う時間が事実上残されていません。

攻撃 入門レベル 主要な展開 検出のギャップ
Qilinランサムウェアの活動 アクセスブローカーによる購入(再確認と配信を省略) PowerShell/WMI による内部偵察 → バックアップの破壊 → ランサムウェアの展開 正当なツールの悪用は、シグネチャベースの検知を回避する
クラウドAPIの悪用 設定ミスのスキャン APIを利用したペイロードの配信 → 数分でデータが流出 クラウド環境全体にわたる東西方向のネットワーク可視性が確保されていない
IDを悪用した認証情報攻撃 認証情報 フィッシング 権限昇格 → ドメイン横断的な横方向の移動 EDRのみの対策では、アイデンティティ層での活動が捕捉できない

「Qilin」ランサムウェアグループは、現代 のセキュリティハッカーがいかにしてキルチェーンを短縮しているかを如実に示している。Qilinのオペレーターは、自ら偵察や攻撃の展開を行うのではなく、初期アクセスブローカーからネットワークへのアクセス権を購入することで、初期段階を完全に省略している。一度内部に侵入すると、PowerShellやWMIといった正当なツールを使用して内部偵察を行い、バックアップを体系的に破壊した後、ランサムウェアを展開する。多くの場合、この一連のプロセスは数時間以内に完了する。

これらの事例は、ある一貫した傾向を浮き彫りにしています。すなわち、攻撃者はセキュリティツール間の隙間を意図的に悪用し、エンドポイント検知、ID監視、ネットワーク可視化の各機能が重なり合っていない領域を標的としているのです。

サイバーキルチェーンにはどのような限界があるのでしょうか?

サイバーキルチェーンには重大な限界があり、セキュリティチームはこれを唯一の防御フレームワークとして依存する前に、その点を理解しておく必要があります。こうした課題を認識することで、組織はどのような分野で補完的なアプローチが必要かを判断できるようになります。

  • 線形仮定:逐次モデルでは、特定の段階をスキップしたり、繰り返したり、あるいは複数の段階を同時に実行したりする攻撃は考慮されていません。クラウドネイティブ攻撃やサプライチェーン攻撃では、初期段階を完全に迂回することがよくあります。
  • 境界防御とマルウェア への マルウェア :当初のフレームワークは マルウェアを主因とする侵入を想定して設計されました。このフレームワークは、攻撃者が盗んだ認証情報で認証を行い、ペイロードを展開せずに横方向への移動を行う、IDを悪用した攻撃には十分に対応できていません。
  • 内部脅威の死角:正当なアクセス権を持つ信頼されたユーザーは、偵察、攻撃手段の構築、および攻撃の実行というプロセスを完全に回避するため、 内部脅威の検知において、キルチェーンの大部分が無意味なものとなってしまいます。
  • クラウドネイティブの課題:一時的なインフラストラクチャ、APIを介した攻撃経路、および責任分担モデルにより、従来のフレームワークでは想定されていなかった新たな攻撃経路が生じている。

こうした制限はあるものの、キルチェーンは戦略的なコミュニケーションツールとして、また防衛計画の起点として依然として有用である。成熟した組織の多くは、戦術的なMITRE ATT&CK 組み合わせ、さらにアイデンティティおよびネットワーク層の可視性を高めるための振る舞い 併用することで、キルチェーンの不足部分を補っている。

サイバーキルチェーン対MITRE ATT&CK

サイバーキルチェーンと MITRE ATT&CK は、互いに補完し合いながらも異なる目的を果たすフレームワークです。キルチェーンは、7つの連続した段階を通じて攻撃の進行を大局的な戦略的視点で捉えるため、経営層への報告やリソース配分において有用です。一方、MITRE ATT&CK 、実世界の攻撃者の行動に基づいて14の戦術と200以上の手法をMITRE ATT&CK 、直線的な進行を前提とすることなく、きめ細かな戦術的詳細MITRE ATT&CK 。

攻撃 入門レベル 主要な展開 検出のギャップ
Qilinランサムウェアの活動 アクセスブローカーによる購入(再確認と配信を省略) PowerShell/WMI による内部偵察 → バックアップの破壊 → ランサムウェアの展開 正当なツールの悪用は、シグネチャベースの検知を回避する
クラウドAPIの悪用 設定ミスのスキャン APIを利用したペイロードの配信 → 数分でデータが流出 クラウド環境全体にわたる東西方向のネットワーク可視性が確保されていない
IDを悪用した認証情報攻撃 認証情報 フィッシング 権限昇格 → ドメイン横断的な横方向の移動 EDRのみの対策では、アイデンティティ層での活動が捕捉できない

個々のキルチェーンの段階をATT&CKの対応する段階に照らし合わせると、その粒度の違いが明らかになります:

キルチェーンの段階 MITRE ATT&CK
偵察 アクティブスキャン (T1595)、 フィッシング 情報収集 (T1598)、公開ウェブサイト/ドメインの検索 (T1593)

キルチェーンにおいて偵察活動が行われていることが特定された場合、MITRE ATT&CK はその具体的な手法をMITRE ATT&CK 、これにより、正確な検知手法の構築と、測定可能なカバレッジの追跡が可能になります。

2017年にポール・ポルズによって提唱された「ユニファイド・キル・チェーン」は、18の段階にわたって両フレームワークの強みを融合させ、非線形の進行経路を構築しようとするものです。多くの実務家は、戦略的な整合性を図るためにまずオリジナルの7段階モデルから始め、その後MITRE ATT&CK を重ねてMITRE ATT&CK 推奨しています。

AIキルチェーン:AIが攻撃の進行をどう変えるか

人工知能(AI)により、サイバー攻撃のキルチェーンは数週間から数分に短縮されました。攻撃者は、AIを活用した自動偵察や、AIが生成した フィッシング コンテンツ、ポリモーフィック マルウェア の作成、さらには正当なトラフィックに溶け込む適応型のコマンド&コントロール通信にAIを活用している。その結果、攻撃のタイムラインは劇的に短縮され、各段階の実行速度が、人間による防御の対応速度を上回るようになっている。

AIを活用したサイバー攻撃の進行

防御型AIも同様に大きな改善をもたらします:

  • 機械学習は、振る舞い からの逸脱を特定することで、偵察活動を検知する
  • 自然言語処理により、悪用される可能性のある文書が配信前に検知される
  • 振る舞い 、シグネチャベースのツールが見逃す攻撃の悪用やラテラルムーブメントを特定します
  • 病期を個別に分析した場合、病期の進行を捉えきれないが、病期を横断してシグナルの相関関係を分析することで、その進行を明らかにすることができる

AIを活用した攻撃が常態化する中、手動による選別やルールベースの検知のみに依存している組織は、本質的にスピード面で不利な立場に立たされています。キルチェーンの全段階にわたる自動検知と自動対応は、もはや差別化要因ではなく、最低限の要件となりつつあります。

キルチェーンの進行の検出と防止

効果的なキルチェーン防御には、各段階に対応した検知機能、自動化された対応措置、そして継続的な脅威ハンティングが不可欠です。事後対応型から事前予防型への運用転換が進んだことで、ネットワーク検知・対応(NDR) マネージド検知・対応(MDR)サービス、および拡張型検知・対応(XDR)プラットフォームが、現代のセキュリティアーキテクチャの中核をなすようになったのです。

次の表は、各キルチェーンの段階と、防御側が想定すべき攻撃者の具体的な行動、およびそれらを阻止するための対策を対応付けしたものです。

キルチェーンの段階 攻撃者の行動 防御対策
偵察 OSINT情報の収集、ネットワークスキャン 攻撃対象領域の縮小、欺瞞技術
武器化 エクスプロイトの開発、 マルウェア カスタマイズ 脅威インテリジェンス、情報共有
配送 フィッシング、ウォーターホール攻撃、サプライチェーン攻撃 メールフィルタリング、Webプロキシ、エンドポイント保護
搾取 脆弱性の悪用、認証情報の不正利用 パッチ管理、設定の堅牢化
インストール バックドア、持続化メカニズム EDR、アプリケーション制御、振る舞い
指揮統制 暗号化されたC2、ドメイン生成アルゴリズム ネットワーク監視、DNS分析、振る舞い
目標に対する取り組み データの不正流出、ランサムウェアの展開 DLP、バックアップシステム、インシデント対応

シグネチャベースのツールを回避する攻撃を検知するには、行動ベースの検知が不可欠となっています。正常なアクティビティの基準値を確立し、複数の段階にわたる異常を相互に関連付けることで、振る舞い 、通常とは異なるファイル共有にアクセスしたり、めったに接続しない外部IPに接続したり、大量のデータを転送したりするユーザーを検知し、個々のセキュリティツールでは把握できないキルチェーンの進行状況を明らかにします。

この連鎖を断ち切るには、戦術的な妨害(各段階における技術的対策)と戦略的な妨害(欺瞞、脅威インテリジェンスの共有、および協調的な対応を通じて攻撃者のコストを増加させること)の両方が必要です。侵害発生後の修復に比べ、早期段階での妨害はコストを大幅に抑えることができます。

サイバーキルチェーン全体における振る舞い

Vectra AI 、既知の侵害の兆候(IoC)を検索するのではなく、ネットワーク、ID、クラウドのアクティビティを分析することで、キルチェーンの各段階における攻撃者の行動を検知します。この「振る舞い 、特定のツールや手法は絶えず変化するものの、各段階で攻撃者が行わなければならない根本的な行動は一貫しているという点を認識したものです。

教師あり学習と教師なし学習を組み合わせたハイブリッドAIは、キルチェーン全体を網羅します。教師ありモデルは既知のパターンを高い精度で検知します。一方、教師なしモデルは、シグネチャでは予測できない異常な挙動を特定することで、新たな攻撃を浮き彫りにします。 SIEMアラート、エンドポイント検知、ネットワーク信号間の相関分析を行うことで、個々のツールでは見逃してしまう攻撃の全容を明らかにします。

キルチェーンのどの段階で検知が機能しなくなるのか?

ハイブリッド環境において、攻撃者が実際にキルチェーンをどのように辿っていくのか、またどこで検知が失敗するのかを確認してください。

攻撃の仕組みを見る

出典および方法論

本ガイドは、確立されたサイバーセキュリティのフレームワーク、公開されている脅威インテリジェンス、および記録された実世界のインシデントに基づいています。本ページに記載されている定義、統計、および防御策の推奨事項は、以下の情報源に基づいています。

  • フレームワーク:ロッキード・マーティンの「Intelligence Driven Defense®」および「Cyber Kill Chain®」(2011年)、MITRE ATT&CK 、MITRE D3FEND 、Paul Polsによる「Unified Kill Chain」モデル(2017年)
  • 脅威インテリジェンス:Unit 42(Palo Alto Networks)のインシデント対応および脅威調査、公開されたベンダー脅威インテリジェンスレポート(2024年~2025年)
  • 攻撃事例:2024年から2025年にかけて報告された、公に記録されているランサムウェアグループの活動(Qilinを含む)およびクラウドセキュリティインシデント

防御体制:NISTサイバーセキュリティ・フレームワークの機能(特定、保護、検知、対応、復旧)

よくある質問 (FAQ)

サイバーキルチェーンのどの段階にあるのか マルウェア はどの段階で開発されるのでしょうか?

サイバーキルチェーンは内部脅威を検知できるか?

サイバーキルチェーンにはいくつの段階がありますか?

ユニファイド・キルチェーンとは何か?

典型的なキルチェーンアタックにはどれくらいの時間がかかりますか?

どのような業界でサイバーキルチェーンが活用されているのでしょうか?

2026年になっても、サイバーキルチェーンは依然として有効な概念と言えるだろうか?