2024年と2025年、脅威アクターは「BYOVD(Bring-Your-Own-Vulnerable-Driver)」ツールを使用してエンドポイントセンサーを体系的に無力化し始め、Snowflake / UNC5537キャンペーンでは、管理対象のエンドポイントに一切触れることなく、侵入チェーン全体を実行できることが実証されました。 EDR対XDRの議論は、もはや単なる機能のチェックリストではありません。エンドポイントセンサーが機能停止状態にあるか、あるいは存在しない状況下で、どちらのアーキテクチャが機能し続けるかという問題なのです。本ガイドでは、両者の詳細な比較、組織規模やSOCの成熟度に応じた意思決定フレームワーク、そしてSERP(検索エンジン結果ページ)の他の記事ではほとんど触れられていない2025年から2026年にかけての状況を解説します。
EDR対XDRをめぐる議論の焦点は変化した。2022年から2023年にかけては、主に機能の幅広さ――より多くの連携、より高度な相関分析、より高度な自動化――が議論の中心だった。しかし2025年と2026年になると、議論はアーキテクチャのレジリエンス(回復力)へと移行した。この変化を牽引したのは、2つのパターンである。
まず、「EDRキラー」ツールが主流となりました。2024年8月のRansomHubへの侵入事件でEDRKillShifterが初めて確認されて以来、Sophos X-Opsは、18か月以内に10以上の特定されたランサムウェアグループ間で、このツールが急速に普及したことを記録しています。 第二に、IDを悪用した侵害事例により、エンドポイントへのペイロードを一切使用せずに侵入チェーン全体を完遂できることが証明されました。Snowflake / UNC5537キャンペーンでは、多要素認証が導入されていないSaaSテナントに対して、収集した認証情報を流用するだけで、約165の顧客アカウントが被害を受けました。
セキュリティアーキテクトにとっての教訓は明白です。2026年のEDR対XDRの選択は、機能のチェックリストではなく、エンドポイントの検知回避やIDを悪用した攻撃に対するアーキテクチャの耐性にかかっています。このガイドの残りの部分は、その視点の転換に基づいて構成されています。
この決定を評価する読者はすでに基礎知識を持っているため、ここでは解説ではなく、正確さを重視します。
エンドポイント検出・対応(EDR)は、プロセス、ファイルの変更、レジストリイベント、ネットワーク接続といったエンドポイントの活動を継続的に監視し、ノートPC、サーバー、ワークステーション上の脅威を検知、調査、対応します。EDRの中核となるテレメトリのソースは、エンドポイントセンサーまたはエージェントです。 代表的な機能には、プロセスツリーの可視化、振る舞い 、ホストの隔離、およびエンドポイント自体でのロールバックや修復が含まれます。EDRは、シグネチャベースのアンチウイルスやエンドポイント保護プラットフォームの進化形として、2013年以降に登場しました。
拡張型検知・対応(XDR)は、エンドポイント、ネットワーク、アイデンティティ、クラウド、電子メールにわたるセキュリティテレメトリを相関分析し、複数のドメインにまたがる多段階攻撃を検知します。XDRの中核となるテレメトリソースは、定義上、エンドポイント、ネットワーク、アイデンティティ、クラウドまたはSaaS、電子メールの複数を組み合わせたものです。代表的な機能には、クロスドメインの相関分析、統合された調査画面、および制御プレーン間の連携した対応が含まれます。 このカテゴリーは、エンドポイントのみの可視性では現代の攻撃チェーンに対応しきれないとベンダーが認識した2019年から2020年頃に登場しました。
簡単に言えば、EDRはエンドポイントのテレメトリに焦点を当てているのに対し、XDRはエンドポイント、ネットワーク、アイデンティティ、クラウド、メールにわたるシグナルを相関分析し、これらの領域を横断する攻撃の全容を把握します。EDRはホストに関する詳細な情報を提供し、XDRは攻撃対象領域全体にわたる広範な情報を提供します。
以下の表は、10の評価基準における違いをまとめたものです。ざっと目を通す人やAI要約ツールであれば、この表をそのまま活用できるはずです。
表:10の評価基準に基づくEDRとXDRの比較。
ホストレベルの詳細なフォレンジック可視性が求められる場面では、EDRが依然として最適な選択肢です。その強みは広く認知されています。具体的には、きめ細かなプロセスツリー分析、成熟したロールバックおよび修復ワークフロー、詳細なドキュメントが整備されたSOCプレイブック、そしてフルクロスドメイン型プラットフォームに比べてデータ取り込みの負荷が低い点などが挙げられます。攻撃対象領域が管理対象エンドポイントに集中している組織にとって、EDRはコストパフォーマンスに極めて優れています。
XDRの強みは、ドメインをまたぐ攻撃や、エンドポイントを完全に迂回する攻撃において発揮されます。ドメイン横断的な相関分析により、 フィッシングからエンドポイント、そして横方向の移動に至る一連の攻撃を、3つの断片的なアラートではなく、単一のインシデントとして再構築します。エンドポイントのテレメトリが利用できない、品質が低下している、または無効化されている場合でも、XDRのネットワーク検知・対応機能とアイデンティティ・テレメトリが証拠として残ります。そして、XDRの統合された調査画面こそが、アイデンティティを標的としたSaaS攻撃の連鎖を可視化できる唯一の場所なのです。
結論:EDRはエンドポイントにおける深さを提供し、XDRはドメイン全体にわたる広さを提供します。どちらが適切な選択かは、攻撃者がどこで活動しているかによって異なります。そして2025年から2026年にかけて、攻撃者はますますエンドポイントの外で活動するようになるでしょう。
多くのSERPはここで分析を打ち切っています。2025年および2026年の現実として、脅威アクターはランサムウェア攻撃の標準的な前段階として、EDRセンサーを積極的に無効化しており、その手口は成功しています。その手口は「BYOVD(Bring-Your-Own-Vulnerable-Driver)」と呼ばれ、これは MITRE ATT&CK 技法 T1562.001 — 防御機能の妨害:ツールの無効化または変更。
パターンレベルで見れば、この攻撃の手口は単純明快だ。攻撃者は、署名付きだが脆弱性のあるドライバーをロードしてカーネルレベルのアクセス権を取得し、そのアクセス権を利用してEDRセンサーを無効化または停止させる。その後、侵入の残りのプロセスは、検知リスクが低減された状態で進行する。エンドポイントエージェントが機能停止に追い込まれた後、XDRの範囲内に含まれるネットワーク、アイデンティティ、クラウドのテレメトリデータだけが、攻撃の痕跡として残る。
この工具はもはや理論上のものだけではありません:
T1562.001.数値的な状況も同様に厳しい。18か月以内に10以上の特定されたランサムウェアグループがEDRKillShifterを採用し、研究者らは2024年から2025年にかけて2,500以上のBYOVDドライバーの亜種を記録しており、Medusa 、2025年にEDRキラーツールを悪用した60件以上の攻撃を実行したとされており、製造業を標的としたランサムウェア攻撃は2025年に約61%増加し、その攻撃ではEDR回避ツールが顕著に利用されていた。ITBrewによるEDRキラーおよびEDRフリーズ戦術に関するレポートは、その実態を的確に捉えている。
この決定において重要なのは、アーキテクチャ上の意味合いです。エンドポイントセンサーが機能停止に陥る可能性がある場合(2026年までには日常的に起こり得るようになるでしょう)、エンドポイントのみによる検知は単一障害点となります。この文脈におけるXDRの価値は、「機能の多さ」ではありません。 それはテレメトリの冗長性です。センサーが機能しなくなった場合、別の何かが監視を引き継がなければならず、その候補となるのはネットワーク、アイデンティティ、クラウドのテレメトリだけです。それが定義上、XDRの適用範囲なのです。
2026年にEDR対XDRの議論が変化した2つ目の、独立した理由は、現代の侵入チェーンの多くが、管理対象のエンドポイントに一切触れないという点にある。
典型的な例として、マンディアントが特定した2024年のSnowflake/UNC5537キャンペーンが挙げられる。攻撃者は、情報窃取型マルウェアのログからSnowflakeの顧客認証情報を収集し、多要素認証が導入されていないSnowflakeテナントに対してその認証情報を再利用して、AT&T、Ticketmaster、Santanderを含む約165の顧客アカウントからデータを盗み出した。侵入の全プロセスは、IDとSaaS環境内に完結していた。 攻撃経路にエンドポイントが存在しなかったため、EDRが検知できるエンドポイント向けペイロードは存在しませんでした。
この点におけるアーキテクチャ上の意味合いは、構造的なものです。SaaSテナントに対する認証情報の再利用攻撃では、エンドポイントのテレメトリデータは一切残されません。侵入を検知できるのは、アイデンティティ関連のテレメトリ(認証の異常、トークンの使用状況、不自然な移動パターン、同意付与の挙動)と、クラウドまたはSaaSの監査テレメトリのみです。これがXDRの範囲であり、これは製品の制限によるものではなく、定義上EDRの範囲外となります。アイデンティティ脅威の検知と対応が独立したカテゴリーとして存在する理由は、まさにこのギャップにあるのです。
同じ盲点にある、その他のアイデンティティ主導のパターンには、次のようなものがあります フィッシング (エンドポイントでの実行を伴わずにOAuthの同意取得やその後のSaaS内での横方向の移動を引き起こすもの)、MFA疲労やプッシュ通知の濫用によるセッショントークンの盗難、クラウドIaaSにおけるサービスアカウントの侵害などがあります。いずれの場合も、攻撃がエンドポイントを通過しないため、エンドポイントのみを対象としたテレメトリモデルでは攻撃を検知できません。
上位の競合他社によるガイドの多くは、「規模が小さい場合はEDRを、成熟している場合はXDRを選ぶ」というレベルで終わっています。これでは意思決定の枠組みとは言えません。以下のマトリックスは、実際の答えを変える要素、すなわち組織の規模、SOCの成熟度、主なリスクプロファイル、および既存のシステム構成に基づいて構成されています。
表:組織規模、SOCの成熟度、および主なリスク別 EDR 対 XDR 決定マトリックス
EDR、XDR、MDRの3つを比較するよくある議論では、本来は別個の2つの判断が混同されています。MDR(マネージド・ディテクション・アンド・レスポンス)は運用モデルであり、検知アーキテクチャではありません。MDRプロバイダーは、顧客に代わってEDRまたはXDRのいずれかを管理することができます。これらの判断は互いに独立しています:
一般的な組み合わせとしては、SOCアナリストの人員が限られている中小企業向けにはEDR+MDR、24時間365日の体制を構築せずにクロスドメインのカバー範囲を確保したい中堅企業向けにはXDR+MDR、そしてプラットフォームを自社で直接運用できるアナリスト体制を備えた大企業向けにはXDR+社内SOCが挙げられます。
XDRの決定事項の中には、その根底にあるもう一つのアーキテクチャ上の選択、すなわち「ネイティブ」か「オープン」かという点が存在します。
ネイティブXDRとは、エンドポイント、ネットワーク、アイデンティティ、クラウドのテレメトリがすべて同一ベンダーのスタックから提供される、単一ベンダーのプラットフォームです。その利点としては、より緊密な統合、統一されたデータモデル、調達プロセスの簡素化、そして一貫したアナリスト体験が挙げられます。 一方、デメリットとしては、ベンダーロックイン、専門ベンダーによるベストオブブリードのテレメトリを組み込む際の柔軟性の欠如、およびベンダーのカバー範囲が不十分な領域における潜在的なギャップが挙げられます。例えば、ネットワークやアイデンティティに関する深い機能を持たないネイティブXDRベンダーなどが該当します。
Open XDRは、複数のサードパーティ製ソース(あらゆるEDR、NDR、IDプロバイダー、クラウドプラットフォームなど)からテレメトリデータを取り込み、その上で検知を行う相関分析レイヤーです。その利点としては、ベンダー中立性、既存投資の維持、業界最高水準の柔軟性、および異種混在環境での迅速な導入が挙げられます。一方、トレードオフとしては、統合作業の負担、データ正規化の複雑さ、そして各上流ソースの品質に依存する検知精度が挙げられます。
Native XDRは、新規導入、単一ベンダーのスタックを好む組織、および一貫したユーザー体験(UX)の恩恵を受ける小規模なSOCに適しています。一方、Open XDRは、既存のシステム構成が多様である組織、アイデンティティやネットワークのカバー範囲を専門ベンダーに依存する必要がある組織、およびベンダーロックインの回避を戦略的優先事項としている組織に適しています。
コストは、SERPが最も不十分な分野です。トップ10の結果の中に、TCOの概算すら示しているものは一つもありません。具体的な価格には触れずに、コストモデルの構成についていくつか指摘しておきます:
市場規模の推計については、2025年のXDR市場を単一の数値ではなく範囲として提示してください。アナリストによる定義は、スタンドアロン型と組み込み型、およびネイティブのみを対象とする範囲とオープンな範囲を含む範囲とでは、大きく異なっているためです。
表:XDR市場の規模推計値は、定義の相違を反映して、3社のアナリスト間で約6倍の幅がある。
よく引用される導入動向の指標として、ガートナーは「XDRマーケットガイド」において、2027年末までにエンドユーザー企業の最大40%がXDRを導入すると予測しています。ただし、これはあくまで傾向を示すものとして捉えてください。この数値は約24ヶ月前のものですが、本稿執筆時点では2025年版や2026年版といった更新された版は公開されていませんでした。
今後12~24カ月の間に、3つの変化がEDR対XDRをめぐる議論をさらに再構築することになるだろう。
テレメトリの冗長性は、もはや「あれば便利なもの」ではなく、必須要件となります。ランサムウェア攻撃前の対策として、EDRを無力化するツールが標準装備されるようになった今、購入者はクロスドメインのテレメトリを、単なる相関分析の利便性ではなく、レジリエンス(回復力)を確保するための手段として捉えるようになるでしょう。調達時の質問も、「いくつの統合に対応していますか?」から、「エンドポイントセンサーがデータ送信を停止した場合はどうなりますか?」へと変化していくことが予想されます。
アイデンティティは、最優先の検知対象領域となります。「スノーフレーク」パターンは単発の事例ではありません。情報窃取型マルウェアの流通、セッショントークンの盗難、OAuth同意の悪用により、管理対象のエンドポイントには一切触れない、アイデンティティを標的とした侵入が絶え間なく発生しています。エンドポイントやネットワークのテレメトリと並行して、アイデンティティのテレメトリを運用化していない組織は、2026年までに、アイデンティティに関連するセキュリティの死角を抱えることになるでしょう。
規制圧力により、ドメイン横断的な可視性の重要性がさらに高まっています。欧州のNIS2、米国のSECサイバー開示規則、そしてNIST CSF 2.0で拡充された「検知(Detect)」機能は、いずれもドメインをまたいでインシデントを迅速に再構築できる組織を評価するものです。単体のエンドポイントテレメトリだけでは、これらの規制が課す開示期限を満たすには、ほとんどの場合不十分です。
市場の統合は進み続けている。XDR、SIEM、SOARの各機能は、現代のSOCスタックにおいて統合されつつある。購入者は、カテゴリー間の境界がさらに曖昧になっていくことを想定し、カテゴリーのラベルではなく、プラットフォームが検知する行動や提供する調査体験に基づいて評価を行うべきである。
準備に関する推奨事項は明快です。機能比較表ではなく、攻撃対象領域のカバー範囲とアーキテクチャの回復力を基準に判断を下すべきです。
市場全体を見渡すと、その方向性は明らかです。成熟したセキュリティ組織は、「ドメインごとのアラート」という運用モデルから、ドメインを横断して相関分析を行う「行動主導型の攻撃シグナル」モデルへと移行しつつあります。エンドポイントやネットワークと並んで、ID情報やSaaSのテレメトリが主要な情報源として位置づけられつつあります。 検知エンジニアリングでは、侵入の過程でEDRセンサーが機能停止に陥る可能性を前提とする傾向が強まっており、人員を増員することなくアラート量を管理するためにAIを活用したトリアージが活用されています。SOCスタック内ではXDR、SIEM、SOARの機能が統合されつつあり、業界の議論もカテゴリー別の分類から、測定可能な攻撃検知範囲という成果へと移行しつつあります。
Vectra AI は、侵害を前提としたアプローチで検出を行います。EDR や XDR を機能比較の対象とするのではなく、Vectra AI の攻撃シグナル インテリジェンスは、ネットワーク、ID、クラウド全体で攻撃者が示す挙動に焦点を当てます。これは、エンドポイント センサーが BYOVD ツールによって無効化された場合や、Snowflake / UNC5537 のような攻撃チェーンがそもそもエンドポイントに触れない場合でも、可視化されるテレメトリ ドメインです。方法論上のポイントは「XDR が EDR に勝る」ということではありません。重要なのは、クロス ドメインの挙動可視化が、現代の回避策を生き残るアーキテクチャ特性であり、Vectra AI プラットフォーム はまさにそれを実現するために構築されているということです。このアプローチを運用するチームにとって、ドメインをまたいだ脅威ハンティング は自然な拡張となります。
2026年におけるEDR対XDRの選択は、どちらのカテゴリーに機能が多いかという点ではありません。エンドポイントセンサーが機能しなくなった場合、あるいは攻撃チェーンがそもそも管理対象のエンドポイントに到達しない場合に、どちらのアーキテクチャが機能し続けるかという点にこそ焦点が当てられます。EDRはホストレベルの詳細な分析において依然として不可欠であり、攻撃対象領域がエンドポイントに集中している組織にとっては最適な選択肢です。 XDRが適切な選択肢となるのは、攻撃対象領域がID、SaaS、クラウド、ネットワークにまたがっている場合です。そして2025年や2026年には、こうした状況にある組織の割合が増加するでしょう。ほとんどのセキュリティチームにとって現実的な道筋は、一方を選んで他方を捨てることではなく、テレメトリの範囲を攻撃対象領域に合わせ、テレメトリの冗長性を、投資する価値のあるアーキテクチャ上の特性として扱うことです。
クロスドメイン振る舞い 実際にどのように機能するかを確認するには、Vectra AI 最新のSOC向けにEDR拡張機能とSIEMの最適化をどのようにVectra AI をご覧ください。
EDRは、ノートPC、サーバー、ワークステーションといったエンドポイント上の脅威を監視し、対応します。一方、XDRは、エンドポイント、ネットワーク、ID、クラウド、メールにわたるセキュリティテレメトリを相関分析し、複数の領域にまたがる攻撃を検知します。 最も簡潔に言えば、EDRはエンドポイントにおける「深さ」を提供し、XDRは攻撃対象領域全体における「広さ」を提供します。攻撃がホスト上で発生している場合はEDRが適しており、攻撃がドメイン間を移動する場合、あるいはエンドポイントを完全に迂回する場合はXDRが適しています。 2025年と2026年には、後者の特徴に該当する攻撃の割合が急増しており、これがEDR対XDRの議論がより緊急性を帯びてきた理由です。どちらのアーキテクチャも、社内運用またはマネージド・ディテクション・アンド・レスポンス(MDR)プロバイダーを通じて運用可能です。
いいえ。XDRは通常、EDRに取って代わるのではなく、それを拡張するものです。エンドポイントは依然として重要なテレメトリのソースであり、ホストレベルの詳細なフォレンジック分析も依然として重要です。変化しているのは、エンドポイントのみの可視性では不十分であるという認識です。この変化を後押ししているのは、2つの要因です。第一に、攻撃者はBYOVDツールを使用してEDRセンサーを無効化する手法を「産業化」させており、そのため、有能な攻撃者との接触後もエンドポイントのテレメトリが維持されるとはもはや想定できません。 第二に、2024年のSnowflakeキャンペーンのような、IDを基盤とする攻撃チェーンは、エンドポイントへのペイロードを一切必要とせずに実行可能です。いずれの場合も、ネットワーク、ID、クラウドのテレメトリが証拠として残ります。これこそがまさにXDRの適用範囲です。多くの組織にとっての実用的な答えは、XDRがEDRを置き換えるのではなく、EDRを包括し、強化するということです。
組織が中小企業規模で、主なリスクが汎用 マルウェア および フィッシングが主なリスクであり、SOCのキャパシティが限られており、攻撃対象領域が管理対象のエンドポイントに集中している場合に、EDRを選択してください。このような状況では、EDRが最高のコスト対カバー率を実現し、MDRプロバイダーが24時間365日体制で運用できます。攻撃対象領域がエンドポイントに加え、ID、SaaS、クラウド、ネットワークに及んでいる場合、攻撃者のプロファイルにEDRキラーツールを使用するランサムウェアグループが含まれている場合、またはコンプライアンス要件によりドメイン横断的なインシデントの再構築が求められる場合は、XDRを選択してください。 中堅企業は、多くの場合、その中間的な位置づけにあります。エンドポイントの詳細な検知のためにEDRを導入し、エンドポイントのみの検知ではカバーできないギャップを埋めるために、ネットワークやIDに関するテレメトリを選択的に追加しています。
EDRとXDRは検知アーキテクチャであり、どのようなテレメトリデータを収集し、それをどのように相関分析するかを定義するものです。一方、MDR(マネージド・ディテクション・アンド・レスポンス)は運用モデルであり、誰がプラットフォームを運用するかを定義するものです。MDRプロバイダーは、顧客に代わってEDRスタックまたはXDRスタックのいずれかを管理することができます。これら2つの決定事項は互いに独立しています: 「EDRかXDRか?」という問いはテレメトリの範囲に関するものであり、「MDRか社内運用か?」という問いは人員配置とサービス提供に関するものです。一般的な組み合わせとしては、中小企業向けにはEDR+MDR、24時間365日のチームを運用せずにクロスドメインのカバレッジを求める中堅企業向けにはXDR+MDR、そしてプラットフォームを直接運用できるアナリスト体制を持つ大企業向けにはXDRと社内SOCの組み合わせが挙げられます。
ネイティブXDRとは、エンドポイント、ネットワーク、アイデンティティ、クラウドのテレメトリがすべて同一ベンダーのスタックから提供される、単一ベンダーのプラットフォームです。より緊密な統合、統一されたデータモデル、および調達プロセスの簡素化という利点がある一方で、ベンダーロックインや、そのベンダーの弱点となる部分での潜在的なギャップが生じるリスクを伴います。 Open XDRは、複数のサードパーティ製ソース(あらゆるEDR、NDR、IDプロバイダーなど)からテレメトリデータを取り込み、その上で検知を行う相関分析レイヤーです。ベストオブブリードの柔軟性を重視し、既存の投資を保護しますが、その代償として、統合の負担が増大し、データの正規化が複雑になります。Native XDRは、新規導入環境や単一ベンダー環境に適しています。一方、Open XDRは、異種混在のスタックや、ベンダーロックインを回避したい組織に適しています。
その通りです。そして2025年と2026年には、こうした手法が日常的に行われるようになっています。2024年8月以降、「EDRKillShifter」のようなツールが10以上の特定されたランサムウェアグループに採用され、署名付きだが脆弱性のあるドライバーを使用してEDRセンサーを無効化しています。これは「BYOVD(Bring-Your-Own-Vulnerable-Driver)」として知られるパターンであり、MITRE ATT&CK に対応しています。 T1562.001研究者らは、2024年から2025年にかけて2,500種類以上のBYOVDドライバーの亜種を特定しており、Medusa EDR無効化ツールを悪用した60件以上の攻撃が確認されています。これが、セキュリティチームがエンドポイントのみの検知を見直し、クロスドメインのXDRによる可視性を重視するようになった主な理由です。 センサーが機能しなくなった時、残るのはネットワークとIDのテレメトリだけです。
アナリストによる2025年のXDR市場規模の予測値は、スタンドアロン型と組み込み型XDRの定義上の相違、およびネイティブ専用とオープン・インクルーシブな範囲設定の相違を反映し、約6倍の幅がある。Grand View Researchは、2025年の市場規模を13億4,000万ドルと推計し、2033年までに59億7,000万ドル(年平均成長率20.5%)に達すると予測している。 MarketsandMarketsは、2025年の市場規模を79億2,000万ドルと推定し、2030年までに308億6,000万ドル(年平均成長率31.2%)に拡大すると予測しています。Strategy Rは、2024年の市場規模を22億ドル、2030年までに64億ドルに拡大すると推定しています。XDR市場を引用する際の正しい方法は、単一の数値ではなく、範囲として示すことです。 導入状況については、ガートナーは2027年末までにエンドユーザー組織の最大40%がXDRを利用すると予測している。これは方向性を示す数値であり、厳密な計画の根拠として扱うのではなく、あくまでそのように捉えるべきである。