データ漏洩の意味:定義、検知、および防止ガイド

主な洞察

  • ランサムウェア攻撃の93%でデータ窃取が発生しており、攻撃者は中央値でわずか2日間、あるいは20%のケースでは最初の1時間以内にデータを盗んでいる
  • MITRE ATT&CK 9つの異なる情報漏洩手法をMITRE ATT&CK 、クラウド情報漏洩(T1567攻撃者がGoogle DriveやMEGAなどの正規サービスを悪用するにつれて、最も急速に増加している
  • Rcloneはランサムウェアインシデントの57%を占め、情報漏洩ツールの主流となっている。検知にはクラウドサービスコマンドライン引数を用いたプロセス作成の監視が必要である。
  • DLP、NDR、UEBA、EDRを組み合わせた多層防御が不可欠である——2025年第3四半期において、組織が阻止できた情報漏洩試行はわずか3%に留まった
  • 医療、製造業、金融サービスは情報漏洩リスクが最も高く、平均インシデントコストは500万ドルを超える

データ窃取は現代のサイバー攻撃を特徴づける要素となった。BlackFogの調査によれば、2024年前半のランサムウェア攻撃の93%でデータ窃取が行われ、攻撃者は暗号化を実行する前に機密情報を盗み出していた。これは脅威アクターの活動様式における根本的な転換を示しており、セキュリティチームが検知 対応検知 方法にも対応した転換が求められる。

これらの攻撃の速度は、誤りの余地をほとんど残さない。Unit 42の2025年インシデント対応レポートによれば、データ流出までの中央値はわずか2日となり、侵害発生後1時間以内にデータが盗まれるケースが5件中1件近くに上る。セキュリティ専門家にとって、データ流出の仕組みを理解し、それを阻止する方法は、これまで以上に重要となっている。

本ガイドでは、データ流出(データエクソフィルトレーション)について包括的に検証します:その定義、攻撃者の実行手法、使用するツール、そして2025年に実際に効果を発揮する検知・防止戦略について解説します。

データ流出対策市場はこの脅威の高まりを反映している。組織はデータ流出防止技術に多額の投資を行っており、世界のデータ損失防止市場は2026年までに60億ドルを超えると予測されている。この投資は、規制違反に対する罰則の強化、侵害コストの上昇、そして従来のバックアップ戦略では不十分となる流出を基盤とした恐喝への移行によって推進されている。

データ漏洩とは何か?

データ流出とは、組織のネットワークから脅威アクターが制御する外部場所への不正なデータ転送を指す。偶発的なデータ漏洩とは異なり、流出には意図的な窃取が伴う——攻撃者は金銭的利益、スパイ活動、恐喝を目的として、機密情報を標的にし、収集し、抽出する。NISTコンピュータセキュリティリソースセンターによれば、流出は「情報システムからの情報の不正な転送」と定義される。

セキュリティチームにとってこの区別は重要である。データ侵害が発生した場合、侵害そのものは結果であり、情報漏洩は往々にしてその手段(方法)となる。この関係性を理解することで、組織は攻撃者が実際に使用する転送メカニズムに検知努力を集中させることができる。

問題の規模は甚大である。BlackFogの調査によれば、2024年に成功したサイバー攻撃の94%で、暗号化と並行して、あるいは暗号化に代わってデータ流出が発生していた。攻撃者は、盗まれたデータが暗号化だけでは得られない影響力——公開や競合他社への売却という脅威——をもたらすことを認識している。この圧力により、システムがバックアップから復旧した後も脅威は持続する。

データ漏洩の標的として一般的に狙われるデータタイプには以下が含まれます:

  • 個人を特定できる情報(PII):氏名、住所、社会保障番号、運転免許証——こうした機密データはダークウェブ市場で高値で取引される
  • 保護された健康情報(PHI):医療記録、保険情報、治療歴
  • 認証情報:ユーザー名、パスワード、APIキー、認証トークン
  • 知的財産:ソースコード、製品設計、研究データ、営業秘密
  • 財務データ:クレジットカード番号、銀行口座情報、取引記録

データ流出 vs データ侵害 vs データ漏洩

用語を理解することで、セキュリティチームはインシデントについてより正確にコミュニケーションを取り、検知努力を適切に集中させることができる。

表1:データ流出、侵害、漏洩の区別 各データセキュリティインシデントの意図、原因、事例の比較

期間 定義 意図 典型的な原因
データ流出 外部へのデータの不正な転送 故意の窃盗 脅威アクターの活動 攻撃者はRcloneを使用してデータベースをMEGAクラウドストレージにコピーする
データ漏洩 不正アクセスによるセキュリティインシデント 変数 情報漏洩、不正アクセス、または情報公開 攻撃者が顧客データベースへのアクセス権を取得し、記録を閲覧する
データ漏洩 意図しないデータの漏洩 偶発的な 設定ミス、人的ミス S3バケットが公開アクセス可能な状態のまま放置され、顧客ファイルが晒される

内部脅威はこれらのカテゴリーのいずれにも該当し得る。悪意のある内部関係者が意図的にデータを外部に流出させる行為は、意図的な窃盗に該当する。過失のある従業員が誤って機密ファイルを誤った受信者にメール送信する行為は、データ漏洩に該当する。いずれもリスクを生むが、異なる検知手法と対応手順を必要とする。

データ漏洩の仕組み

現代のデータ窃取は予測可能な攻撃ライフサイクルに従うが、攻撃者がこれらの段階を移動する速度は劇的に加速している。このライフサイクルを理解することで、セキュリティチームは各段階で検知の機会を特定できる。

情報漏洩攻撃のライフサイクル:

  1. 初期アクセス:攻撃者が足場を得る フィッシング、認証情報の窃取、または脆弱性の悪用によって足場を確保する
  2. 発見:攻撃者は環境をマッピングし、高価値データストアを特定する
  3. ラテラルムーブ:攻撃者がアクセス範囲を拡大し、標的システムに到達する
  4. コレクション:攻撃者は転送のためにデータを準備し、しばしば圧縮または暗号化を行う
  5. 指揮統制体制の確立:攻撃者が抽出のための通信経路を設定する
  6. エクソフィルトレーション:攻撃者がデータを外部インフラへ転送する
  7. クリーンアップ:攻撃者が活動の痕跡を消去する(任意)

ユニット42インシデント対応レポートによれば、2024年の滞留時間は2023年の13日から7日に短縮された。さらに深刻なのは、Help Net Securityが報告するデータ流出が中央値で2日以内に発生し、5件中1件では侵害発生後1時間以内に発生している点である。

この圧縮されたタイムラインにより、長期間にわたる異常の特定に依存する従来の検知手法では、データ漏洩を完全に見逃す可能性があります。セキュリティチームには、進行中のデータ窃盗を特定できるリアルタイム振る舞い が必要です。

攻撃者は、ステルス要件とデータ量に基づいて選択した複数の経路を用いてデータ流出を行う:

  • HTTPS:正当なビジネス通信に紛れ込む暗号化されたウェブ通信
  • DNSトンネリング:DNSクエリおよびレスポンス内にエンコードされたデータ
  • クラウドサービス:Google Drive、Dropbox、OneDrive、MEGAなどの正規プラットフォーム
  • 指揮統制チャネル:カスタムプロトコルまたは暗号化トンネル
  • メール:小規模データセット向けの添付ファイルまたは転送ルール
  • 物理メディア:USBドライブまたはその他のリムーバブルストレージ

データ漏洩のためのDNSトンネリング

DNSトンネリングは、DNSトラフィックが信頼され深く検査されることが稀であるため、最もステルス性の高い情報漏洩手法の一つである。InfobloxのDNSセキュリティリソースセンターによれば、攻撃者は盗んだデータをDNSクエリやレスポンス内にエンコードし、Webやメールトラフィックに焦点を当てた従来のセキュリティ制御を迂回する。

この手法は、データを小さなチャンクに分割し、攻撃者が制御するドメインへのサブドメインクエリとしてエンコードすることで機能する。攻撃者のDNSサーバーはこれらのクエリを受信し、データを抽出して再構築する。レスポンスレコードは、侵害されたシステムへコマンドや追加データを伝送する役割を担う。

検出には、DNSクエリパターンの異常を分析することが必要です。

  • 特定のドメインへの異常に高いクエリ量
  • エンコードされたデータを含む可能性のある長いサブドメイン文字列
  • 新規登録されたドメインまたは不審なドメインへの問い合わせ
  • 非標準的な文字分布を明らかにするエントロピー分析
  • 組織の通常のDNS基準から逸脱するクエリ

攻撃者が機密データストアへのアクセス権を持つシステムに潜伏する際、ラテラルムーブがDNS情報漏洩に先行することが多い。この関係性を理解することで、セキュリティチームは攻撃ライフサイクル全体にわたるネットワーク活動の相関分析が可能となる。

クラウドストレージサービス経由のエクソフィルトレーション

クラウドストレージサービスの悪用は、正当なビジネス通信と混在するため、データ窃取の好ましい手法となっている。APTグループやランサムウェア運用者は、Google Drive、Dropbox、OneDrive、MEGAなどのクラウドストレージサービスを盗んだデータの抽出にますます利用している。

東南アジア諸国政府を標的とした「アース・クルマ」作戦は、この手法を効果的に実証した。データ窃取にはDropboxとOneDriveを利用しつつ、KRNRATおよびMORIYAルートキットによる持続的アクセスを維持した。これらのサービスはビジネス用途で広く利用されているため、通信は正当なものに見える。

コマンド&コントロール(C2)インフラもクラウドサービスをますます活用しており、フォグランサムウェアのようなグループはC2通信にGoogleスプレッドシートを使用している。この手法は通常の生産性ツールの使用と区別が難しい。

検出には以下が必要です:

  • クラウドアクセスセキュリティブローカー(CASB)の統合による、許可済みおよび非許可クラウドアプリ利用状況の可視化
  • 異常なアップロード量またはパターンの監視
  • 予期しないシステムからのクラウドサービスへの接続の特定
  • 通常業務時間外のクラウドサービス利用状況の追跡
  • クラウドアクセスとユーザー認証の異常の相関関係

ソーシャルエンジニアリングを情報漏洩の手段として活用する

ソーシャルエンジニアリング攻撃、その後のデータ窃取を可能にする初期アクセス手段として頻繁に利用される。攻撃者は技術的脆弱性ではなく人間の心理を操作し、データ窃取に必要な認証情報やアクセス権を取得する。

情報漏洩につながる一般的なソーシャルエンジニアリングの手法:

  • フィッシング :攻撃者にデータシステムへの正当なアクセス権を提供する認証情報収集メール。Snowflake侵害は情報窃取マルウェアによる認証情報の窃取が起源である マルウェア によって配布された フィッシングによって配布された情報窃取マルウェアを介して盗まれた認証情報に起因する。
  • フィッシング:機密データへのアクセス権を持つ特定の個人を対象とした標的型攻撃。多くの場合、経営幹部や信頼できるパートナーを装う。
  • プリテクスティング:従業員を操作し、アクセス権限の提供やデータの直接転送を行わせるために、虚偽のシナリオを創作すること
  • ビジネスメール詐欺(BEC):役員を装い、データ転送やアクセス要求を承認させる

セキュリティ対策は技術的防御と並行して人的要素に対処しなければならない。セキュリティ意識向上トレーニングはソーシャルエンジニアリングへの脆弱性を低減し、多要素認証は盗まれた認証情報の影響を制限する。組織は機密データ要求や異常なアクセスパターンに対する検証手順を実施すべきである。

データ漏洩の種類

データ漏洩は、関与する脅威主体、使用されるベクトル、または採用される手法によって分類できる。これらの分類を理解することで、組織は自社の特定の脅威環境に基づいて検知投資の優先順位付けが可能となる。

外部脅威アクターのデータ窃取

国家レベルの高度持続的脅威グループとサイバー犯罪組織は、最も洗練された外部への情報流出脅威を構成している。

2024年から2025年にかけてデータ窃取活動を実施しているアクティブなAPTグループ:

  • Salt Typhoon 中国): CISA/NSA/FBIの共同勧告によると、Salt Typhoon 80カ国以上・600以上の組織に活動をSalt Typhoon 、主に通信・政府部門を標的として盗聴データ及びメタデータの収集Salt Typhoon
  • APT31(中国):政府請負業者やITセクターの標的からC2および情報流出のためにYandex Cloudを含むクラウドサービスを利用
  • Kimsuky (北朝鮮):Sparkling Piscesキャンペーンを通じた長期的な認証情報およびデータ窃取のため、KLogEXEキーロガーとFPSpyバックドアを展開
  • アース・クルマ:東南アジアの政府機関および通信事業者に対し、DropboxとOneDriveを利用した情報窃取を目的とした攻撃を実施。KRNRATおよびMORIYAルートキットを悪用。
  • Cl0p/FIN11: zero-day 性を悪用した企業向けソフトウェアからの大規模データ窃取へ移行、最近のOracle EBS攻撃キャンペーンを含む

ランサムウェア攻撃者によるデータ窃取は標準的手法となった。BlackFogの報告によれば、2025年第3四半期のランサムウェア攻撃の96%でデータ窃取が発生——これは過去最高記録——被害者1人あたり平均527.65GBのデータが流出している。

内部者脅威による情報漏洩

内部者による脅威は、内部者がシステムやデータへの正当なアクセス権を持つため、独自の検知上の課題をもたらす。

悪意のある内部関係者は、個人的な利益、競争上の優位性、または妨害行為のために意図的にデータを窃取する。2024年のGoogle内部者窃取事件はその潜在的な影響を示している:Sytecaの内部脅威侵害分析によれば、ソフトウェアエンジニアの林偉丁(リンウェイ・ディン)は、10年以上にわたる独自のAIチップ設計とスーパーコンピューティングアーキテクチャを含む500件の機密ファイルを外部に流出させた。

過失のある内部関係者は、意図せず以下の方法でデータを漏洩させる:

  • 機密ファイルを個人のメールアカウントに送信する
  • 許可されていないクラウドストレージへのデータアップロード
  • システムの設定ミスによりデータを公開状態に晒す
  • フィッシングに引っかかる フィッシング 外部アクセスを可能にする攻撃

検知には、ベースラインパターンを確立し逸脱を特定する振る舞い が必要です。例えば、従業員がこれまで触れたことのない大量のファイルに突然アクセスしたり、通常は行わないUSBドライブへのデータコピーを行ったりするケースが該当します。

表2:ベクターおよびアクター別データ漏洩手法の種類 ベクトル、典型的な脅威主体、検知の焦点を示す流出手法の分類

タイプ ベクター 典型的な俳優 例示技法 検知焦点
ネットワークベースの外部 HTTPS、DNS APT、ランサムウェア 暗号化されたクラウドストレージへのアップロード NDR振る舞い
クラウドベースの外部 SaaSプラットフォーム APT、ランサムウェア RcloneからMEGAへ CASB、クラウドAPI監視
メールベースの外部 SMTP ランサムウェア、内部関係者 自動転送ルール メールセキュリティ、DLP
物理メディア USBメモリ 悪意のある内部関係者 直接ファイルコピー エンドポイントDLP、デバイス制御
悪意のある内部関係者 複数 インサイダー 個人用デバイスへの一括ダウンロード UEBA、アクセス監視
過失のある内部関係者 電子メール、クラウド インサイダー 誤って共有 DLPコンテンツ検査

MITRE ATT&CK

MITRE ATT&CK 、情報漏洩の理解と検知に向けた体系的なアプローチを提供します。情報漏洩戦術(TA0010)には、セキュリティチームが監視すべき9つの手法と8つのサブ手法が含まれます。

フィデリス・セキュリティによるCovewareデータの分析によると、2024年第4四半期に観測された事例の87%で情報漏洩が発生し、攻撃手法ランキングで第1位となった MITRE ATT&CK 戦術として首位を占め、Command and Control、防御回避、実行を上回った。

表3:MITRE ATT&CK マトリックス 主要な情報漏洩手法(ID、サブ手法、検知推奨事項)

テクニックID 技術名 サブテクニック 説明 検知焦点
T1041 C2チャネル経由での情報漏洩 なし 既存のC2通信にエンコードされたデータ C2通信における異常なデータ量、暗号化パターンの分析
T1048 代替プロトコルによる情報漏洩 T1048.001(対称暗号化)、T1048.002(非対称暗号化)、T1048.003(暗号化なし) FTP、SMTP、DNS、またはSMBプロトコルを使用する プロトコル異常、DNSクエリパターン分析、コンテンツ検査
T1567 Webサービス経由のエクソフィルトラシオン T1567.001 (コードリポジトリ), T1567.002 (クラウドストレージ), T1567.003 (テキストストレージへの情報流出), T1567.004 (Webhook経由の情報流出) クラウドストレージ、コードリポジトリ、ウェブフック クラウドAPI監視、CASB統合、異常なアップロード量
T1052 物理媒体を介した情報漏洩 T1052.001 (USB) USBドライブまたはリムーバブルストレージ エンドポイントDLP、デバイス制御ポリシー
T1020 自動化された情報漏洩 T1020.001(トラフィック複製) スクリプトによる、または自動化されたデータ収集および転送 プロセス監視、振る舞い 、異常なスケジュールされたタスク
T1030 データ転送サイズ制限 なし データを固定サイズのチャンクに分割する しきい値アラート、接続パターン分析
T1029 予定された移管 なし タイミング調整による通常交通との統合 時間外活動監視、基準値からの逸脱
T1011 他のネットワーク媒体を介した情報漏洩 T1011.001 (Bluetooth) WiFi、セルラー、Bluetooth、RFチャネル エンドポイントネットワーク監視、不正プロトコル検出
T1537 データをクラウドアカウントに転送する なし 敵対者が管理するクラウドアカウントへのデータ移動 クラウドアカウントへのアクセス監視、異常なクラウド認証

検知手法別の推奨事項

脅威検知および脅威ハンティングチーム向けに、以下の検知戦略は特定のMITREテクニックに対応しています:

T1041 - C2チャネル経由での情報漏洩:

  • 基準となる正常なC2の通信量とパターン
  • データ転送サイズまたは頻度における重大な逸脱に関する警告
  • 確立されたC2プロファイルと異なる暗号化パターンを監視する

T1048 - 代替プロトコルによる情報漏洩:

  • DNSクエリのボリュームとエントロピーを分析し、トンネリングの指標を特定する
  • FTPおよびSMTPトラフィックを検査し、機密データのパターンを検知する
  • 通常それらのプロトコルを使用しないシステムからのプロトコル使用状況を監視する

T1567 - Webサービス経由での情報漏洩:

  • CASBを統合し、許可済みおよび非許可のクラウドアプリケーションを可視化する
  • クラウドサービスのAPI呼び出しを監視し、異常な量やアクセスパターンを検知する
  • クラウドアクセスをユーザー認証および行動のベースラインと関連付ける

T1052 - 物理媒体を介した情報漏洩:

  • USB監視機能を備えたエンドポイントDLPを実装する
  • リムーバブルメディアに対するデバイス制御ポリシーを適用する
  • ファイルアクセスパターンとそれに続くUSBデバイスの接続に関する警告

脅威アクターが使用する情報漏洩ツール

攻撃者が使用する具体的なツールを理解することで、より効果的な検知ルールや脅威ハンティングクエリが可能となる。情報漏洩ツールの領域では、攻撃者が転用する正規のユーティリティが主流を占めている。この手法は通常の業務と混同させることで検知を回避するのに役立つ。

ReliaQuestによるデータ窃取ツールの分析によると、2023年9月から2024年7月までのランサムウェア攻撃の57%でRcloneが使用されており、現在の脅威環境において主要なデータ窃取ツールとなっている。

Rcloneとクラウド同期ツール

Rcloneは、クラウドストレージサービスへのファイル同期を目的としたオープンソースのコマンドラインプログラムです。Google Drive、Amazon S3、Dropbox、MEGAなど40以上のクラウドプロバイダーをサポートしており、これらは攻撃者が盗んだデータの受け取りに好んで利用するサービスと同じです。

攻撃者がRcloneを好む理由:

  • 高速で信頼性の高い大容量ファイル転送
  • 暗号化のネイティブサポート
  • 攻撃者が好むサービス(例:MEGA)と連携します
  • コマンドライン操作により、スクリプト作成と自動化が可能になります
  • オープンソースで広く利用可能

Rcloneの検知インジケーター:

  • プロセスの作成 rclone.exe または rclone
  • コマンドライン引数に含まれる メガ, gdrive, s3またはその他のクラウドサービス名
  • 引数を含む --証明書チェックを無効化 (SSL検査を回避するために一般的に使用される)
  • 引数を含む コピー, 同期または 移動 外部宛先
  • Rcloneプロセスの実行後の大規模データ転送

エンドポイント検知および対応ソリューションには、Rcloneコマンドラインパターンのための特定の検知ロジックを含めるべきである。

WinSCP、cURL、および正規のファイル転送ツール

Rclone以外にも、攻撃者は様々な正規のファイル転送ユーティリティを悪用する:

WinSCP:企業環境で広く導入されているWindows用SFTPおよびFTPクライアント。信頼性の高いツールであるため、外部ホストへのWinSCPセッションは、検出を特に設定していない環境ではアラートをトリガーしない可能性があります。

cURL: Windows 10以降のバージョンにネイティブで搭載されているcURLは、導入の必要がなく、攻撃者は最新のWindowsシステムであればすぐに利用できます。この「Living-off-the-land (LOTL) 」アプローチにより、マルウェア検知のトリガーとなる可能性のある追加の実行ファイルをドロップすることを回避できます。

Azure Storage ExplorerとAzCopy:BleepingComputerによれば、BianLianやRhysidaを含むランサムウェアグループが、Azure Blobストレージの速度とMicrosoftインフラの正当性を悪用し、データ窃取にAzureツールを増加傾向で使用している。

RMMソフトウェア:AnyDesk、Splashtop、Ateraなどのリモート監視・管理ツールは、コマンド&コントロール機能とデータ転送機能の両方を提供します。特にFogランサムウェアは、これらのツールとGoogleスプレッドシートをC2(コマンド&コントロール)に組み合わせて使用しています。

表4: 情報漏洩ツールの比較と検知手法 インシデントデータに基づくツールの普及率と特定の検知手法

工具 有病率 主な用途 検出方法
Rclone ランサムウェア被害の57% クラウドストレージ同期 プロセス作成、クラウドサービス名を含むCLI引数
WinSCP 共通 SFTP/FTP転送 異常な外部ホスト接続、ファイルアクセス相関
cURL 成長中(Windows 10以降に標準搭載) 自給自足 外部宛先を持つcurl.exe、大規模なPOSTリクエスト
Azure Storage Explorer/AzCopy 上昇 Azure Blob データ流出 Azure Blob接続、異常なクラウド同期アクティビティ
MEGAsync 共通 MEGAクラウド同期 MEGA.io DNSクエリ、MEGAsyncクライアントのインストール
FileZilla 時折 FTP転送 外部ホストへのFTP接続
RMMツール(AnyDesk、Splashtop) 成長 C2および情報漏洩 予期せぬRMMインストール、異常なセッション活動

データ漏洩の実践

実世界の事例研究は、情報漏洩攻撃がどのように展開されるか、そして組織がそこから学べる教訓を明らかにする。2024年から2025年にかけて発生したインシデントで記録された財務的・業務的影響は、情報漏洩がセキュリティチームの主要な懸念事項となった理由を示している。

IBMのデータ侵害コスト報告書2024によると、データ流出による恐喝の平均コストは1件あたり521万ドルに達し、世界平均の侵害コスト488万ドルを上回った。この割増は、攻撃者が盗んだデータから得る追加的な影響力と、機密情報が組織の管理下を離れた場合に必要となる拡張された修復作業を反映している。医療サイバーセキュリティおよび金融サービス分野の組織は、規制上の罰則と保護対象データの機密性により、最も高いコストに直面している。

2024-2025年度事例研究

スノーフレークのデータ漏洩事件(2024年)

スノーフレークの侵害事件は、技術プロバイダーにおける認証情報の侵害が、数百もの顧客組織に波及する可能性を明らかにした。クラウドセキュリティアライアンスの分析によれば:

  • 攻撃手法:脅威アクターUNC5537は、情報窃取マルウェアから取得した認証情報を使用し、多要素認証を設定していないSnowflake顧客アカウントを悪用した マルウェア
  • 影響:AT&Tから数十億件の通話記録が流出、Ticketmasterとサンタンデール銀行から個人データが盗まれ、さらに約165の追加組織からのデータが流出
  • 根本原因:認証情報の侵害と、顧客管理アカウントにおける多要素認証(MFA)の未導入が組み合わさったこと
  • 教訓:クラウドプラットフォームにおいてMFAは必須である。サードパーティの認証情報管理は顧客データのセキュリティに直接影響する。組織はクラウドプロバイダーが強力な認証を強制または有効化していることを確認しなければならない。

チェンジ・ヘルスケア攻撃(2024年)

チェンジ・ヘルスケアへの攻撃は史上最大級の医療データ侵害事件の一つとなり、相互接続されたシステムにおける情報漏洩の増幅された影響を実証した。ERMプロテクトの分析文書:

  • 攻撃手法:BlackCat(ALPHV)ランサムウェアのオペレーターは、暗号化を展開する前に機密性の高い医療データを外部に流出させた
  • 影響:1億9270万人が影響を受け、対応費用は28億7000万ドルと推定され、医療システムの広範な混乱が発生
  • 根本原因:フィッシングによる初期アクセス フィッシング または認証情報の侵害による初期アクセス、その後データ豊富なシステムへのラテラルムーブ
  • 教訓:医療データは二重恐喝の格好の標的となる。医療システムの相互接続性は、単一の侵害による影響を増幅させる。医療機関は、データ流出の防止と検知の両方を優先すべきである。

イングラム・マイクロ・セーフペイ攻撃(2025年)

イングラム・マイクロへの攻撃は、VPN認証情報の侵害が大量のデータ窃盗を可能にすることを示している:

  • 攻撃手法:SafePayランサムウェアグループは侵害されたVPN認証情報でシステムにアクセスし、ラテラルムーブとPowerShellを用いた探索を行った後、暗号化されたHTTPS経由で情報を流出させた
  • 影響:3.5TB以上のデータが流出(財務、法務、知的財産データを含む)。インシデント発生中の日次収益損失は1億3600万ドルと推定
  • 根本原因:多要素認証 (MFA) の強制なしでのVPN認証情報の侵害
  • 教訓:VPNのセキュリティは、他のリモートアクセス手段と同様の厳格さが求められる。暗号化されたHTTPS経由のデータ流出は従来の検査を回避するため、検知には振る舞い が必要となる。

業界固有の機密情報流出パターン

クロール社の「データ侵害見通し2025」およびIBMの調査によると、特定の業界では情報漏洩リスクが高まっている:

表5:業界別情報漏洩の影響比較 業界別侵害発生率、コスト、標的となったデータタイプを示す主要指標

業界 侵害の割合 平均コスト 主要データ対象 2024-2025年の主な出来事
ヘルスケア 23% 980万ドル PHI、保険データ、治療記録 チェンジ・ヘルスケア (28億7000万ドルのレスポンス)
製造業 サイバー攻撃の26% 100万ドルの平均身代金 知的財産、製品設計、プロセスデータ 2024年上半期に確認された攻撃件数:377件
金融サービス ~22% 590万ドル アカウントデータ、個人識別情報 (PII)、取引記録 マーキス侵害 (788,000顧客、74銀行)
テクノロジー 重要な 変数 ソースコード、顧客データ、認証情報 イングラム・マイクロ(3.5 TB)
政府/通信 成長目標 変数 盗聴データ、メタデータ、機密情報 Salt Typhoon 600以上の組織)

製造業は4年連続で最も標的とされる業界であり、製造業企業の51%が平均100万ドルの身代金を支払っている。同業界が運用技術と知的財産に依存していることが、恐喝型攻撃に対して特に脆弱な要因となっている。

データ漏洩の検知

効果的な検知には、複数の技術を組み合わせた多層的なアプローチが必要です。単一のソリューションでは、あらゆる情報漏洩の試みを捕捉することはできません。攻撃者は検知を回避するため、意図的に正当なツールや暗号化された通信経路を利用します。

BleepingComputerが発表したブルーレポート2025」によると、2025年第3四半期において組織が阻止できたデータ流出試行はわずか3%——これは過去最低の阻止率である。この統計は検知技術への投資が極めて重要であることを浮き彫りにしている。

データ漏洩防止(DLP)

DLPソリューションは、データ移動に対するコンテンツ認識型検査とポリシー適用を提供します:

機能:

  • 機密データパターン(社会保障番号、クレジットカード番号、個人識別情報)に対するコンテンツ検査
  • USB、電子メール、クラウド、ネットワークを介したデータ転送に対するポリシー適用
  • センシティブコンテンツの分類と表示
  • ユーザー活動監視とアラート通知

制限事項:

  • SSL/TLSインターセプションなしでは暗号化されたトラフィックを検査できません
  • 正当なビジネス上の理由に基づく正規ツールによる情報漏洩の可能性
  • 継続的なポリシーのメンテナンスと調整が必要
  • ファイルベースの検知はAIツールへのコピー&ペーストに対応しきれていない

ネットワーク検知とレスポンス(NDR)

ネットワーク検知とレスポンスソリューションは、振る舞い を用いてネットワークトラフィック分析を通じて検知 。IBMのNDR概要によると、NDRは情報漏洩検知において以下の利点を提供します:

機能:

  • ネットワークトラフィックパターンの振る舞い
  • 復号化を伴わない暗号化通信分析 — メタデータ、タイミング、通信量に基づく異常検知
  • 確立されたベースライントラフィックに対する異常検知
  • 既知の脅威シグネチャに対するディープパケットインスペクション
  • ラテラルムーブの検知を情報漏洩の前兆として

漏洩検知の強み:

  • DLPが検査できない暗号化チャネルの可視性
  • エンドポイント制御を回避する自然環境を利用した技術(LOLT)の検出
  • ネットワーク行動と脅威インテリジェンスの相関関係

ユーザーおよびエンティティ行動分析(UEBA)

UEBAは正常なユーザー行動の基準値を設定し、侵害や内部脅威を示す可能性のある逸脱を特定します:

検知能力:

  • 機密システムへの時間外アクセス
  • 異常なデータアクセス量またはパターン
  • 通常の役割範囲外のファイルまたはシステムへのアクセス
  • 退職または解雇に先立つ振る舞い
  • アカウント共有または認証情報の不正利用の兆候

エンドポイント検知とレスポンス(EDR)

エンドポイント検知とレスポンスは、情報漏洩ツールの使用を検知するために重要なホストレベルの活動に対する可視性を提供します:

検知能力:

  • 情報漏洩ツール(Rclone、WinSCP、cURL)のプロセス監視
  • ファイルアクセスおよび転送のログ記録
  • コマンドライン引数解析
  • Living-off-the-land (LOTL) の検知
  • USBおよびリムーバブルメディアの動作

主要なデータ漏洩の指標

データ漏洩の兆候を早期に認識することで、迅速な対応が可能となり、データ損失を軽減できます。セキュリティチームは以下の警告サインを監視すべきです:

ネットワークベースの指標:

  • 異常なアウトバウンドデータ量、特に営業時間外に発生するもの
  • 新規登録ドメインまたは不審なIP範囲への接続
  • DNSクエリの異常(単一ドメインへの大量クエリやエンコードされたサブドメイン文字列を含む)
  • クラウドストレージサービスへの大規模な暗号化転送
  • 非標準ポートでのHTTP/HTTPSトラフィックなどのプロトコル異常

効果的なネットワークトラフィック分析は、データが組織外に流出する前にこれらのパターンを特定するために不可欠である。

エンドポイントベースの指標:

  • 既知のデータ流出ツールの実行(Rclone、WinSCP、外部宛先付きcURL)
  • ネットワーク転送に先行するファイル圧縮または暗号化処理
  • ユーザーロールと矛盾する一括ファイルアクセスパターン
  • USBデバイスの接続に続く大容量ファイル操作
  • 自動化されたデータ収集を実行するスケジュールされたタスクまたはスクリプト

ユーザー行動指標:

  • 通常の勤務時間外における機密ファイルへのアクセス
  • 異常な量のデータのダウンロードまたはコピー
  • 通常の職務範囲外のシステムまたはデータへのアクセス
  • 複数の認証失敗の試行の後、正常なアクセスが成功した
  • 外部アドレスへのメール転送ルール

継続的なデータ流出監視

効果的なデータ流出防止には、ネットワーク、エンドポイント、クラウド環境全体にわたる継続的な監視が必要です。特定の時点での評価では、活発なデータ窃盗を示すリアルタイムの兆候を見逃してしまいます。

監視の優先順位:

  • リアルタイムネットワークトラフィック分析による量とパターンの異常検知
  • 不正なデータアクセスに対する継続的なクラウドAPI監視
  • 24時間365日のエンドポイントテレメトリ収集および分析
  • データソース間における指標の自動相関分析
  • 既知の情報漏洩インフラに対する脅威インテリジェンスとの統合

組織は、ユーザー、デバイス、ネットワークトラフィックの基準となる行動を確立すべきである。これらの基準からの逸脱は調査のためのアラートをトリガーし、シグネチャベースの制御を回避する高度な情報漏洩の検出を可能にする。

表6:情報漏洩検知技術の比較 各検知手法の機能、強み、および制限事項

テクノロジー 検出対象 強み 制限事項
DLP 機密データのパターン、ポリシー違反 コンテンツ認識型、ポリシー適用 暗号化された通信を検査できない、コピー&ペーストに苦労する
NDR ネットワーク異常、暗号化されたトラフィックパターン 暗号化通信解析、振る舞い 基準値の設定が必要、偽陽性を発生させる可能性がある
UEBA ユーザー行動の異常、内部者脅威 状況認識型、通常のパターンを学習する 研修期間が必要、新しい技術を習得できない可能性がある
EDR プロセス活動、ファイルアクセス、コマンドライン引数 ホストの可視性、ツールの検出 エージェントのカバー範囲の不足、Living-off-the-land (LOTL) の課題

効果的な検出チェックリスト:

  1. 情報漏洩ツールのプロセス作成を監視(Rclone、WinSCP、cURL、Azureツール)
  2. クラウドサービス参照のためのコマンドライン引数の解析
  3. ベースラインとなる通常のDNSクエリパターンと、トンネリングの指標に対するアラート
  4. 大規模なアウトバウンドデータ転送を追跡する(特に暗号化されたもの)
  5. クラウドサービスへのアクセス量とパターンを監視する
  6. ファイルアクセスとネットワーク活動を相関させる
  7. 時間外データアクセスおよび転送に関するアラート
  8. 新規登録ドメインへの接続を特定する

データ漏洩の防止

予防には多重防御が必要である——単一の対策ではすべての情報漏洩の試みを阻止できない。最も効果的な戦略は技術的対策と人的要因を組み合わせ、一部の攻撃者が境界防御を迂回することを前提とするものである。

技術的予防対策

ゼロトラストアーキテクチャ:ゼロトラスト は情報漏洩防止の基盤となるフレームワークを提供する。主要な原則は以下の通り:

  • 決して信用せず、常に検証せよ — 継続的な認証と認可
  • 最小権限アクセス — ユーザーとシステムは必要なアクセス権のみを取得する
  • 侵害を前提とする — 攻撃者が既に内部に侵入しているシナリオに対する防御策を設計する
  • マイクロセグメンテーション — ラテラルムーブ機会を制限する

ネットワークセグメンテーション:適切なセグメンテーションは、初期侵害後も攻撃者がアクセスできるデータを制限します:

  • 機密データストアを一般アクセスネットワークから分離する
  • セグメント間でファイアウォールルールを実装する
  • セグメント間アクセスには再認証が必要
  • セグメント間のトラフィックを監視し、異常を検知する

出口フィルタリング:ネットワークから送信できるデータを制御する:

  • 承認済み外部宛先に対する許可リストを実装する
  • すべてのアウトバウンド接続を監視および記録する
  • 既知の情報漏洩関連ドメインをブロックする
  • クラウドサービスへのアクセスにはプロキシ認証が必要です

DNS監視:DNSベースの情報漏洩を検知 防止する:

  • トンネル化指標のクエリパターンを分析する
  • 既知の悪意のあるドメインへのクエリをブロックする
  • 従来の制御を迂回するDNS-over-HTTPSの監視
  • 特定のドメインに対する異常なクエリ量の発生を警告

多要素認証:全システムでのMFA導入により、認証情報に基づく侵害を低減します:

  • すべてのリモートアクセスおよびVPN接続に対して多要素認証(MFA)を適用する
  • クラウドプラットフォームへのアクセスには多要素認証(MFA)を必須とする
  • 実装 フィッシング-可能な限り耐フィッシング型MFA(FIDO2/WebAuthn)を導入する
  • 多要素認証(MFA)をサービスアカウントと特権アクセスに拡張する

CASB導入:クラウドアクセスセキュリティブローカーは可視性と制御を提供する:

  • 認可されたクラウドサービスと未認可のクラウドサービスの利用を特定する
  • クラウドストレージへのデータアップロードに関するポリシーを適用する
  • 異常なクラウドアクセスパターンを監視する
  • IDプロバイダーと連携し、状況に応じた制御を実現する

データ漏洩防止ソリューション

組織は、異なる攻撃ベクトルに対処する多層的なデータ漏洩防止ソリューションを導入すべきである:

ネットワーク層の解決策:

  • ネットワーク検知とレスポンス(NDR)による振る舞い と暗号化トラフィック分析
  • アプリケーション認識機能とSSL検査を備えた次世代ファイアウォール
  • トンネル検出および悪意のあるドメインブロックのためのDNSセキュリティソリューション
  • ネットワークセグメンテーションによるラテラルムーブとデータアクセスの制限

エンドポイント層ソリューション:

  • データ損失防止(DLP)エージェントによるコンテンツ検査とポリシー適用
  • プロセスおよびファイル監視のためのエンドポイント検知とレスポンス(EDR)
  • USBおよびリムーバブルメディアのデバイス制御ポリシー
  • アプリケーションの許可リストによる不正なツール実行の防止

クラウド層ソリューション:

  • シャドーITの可視化とポリシー適用を実現するクラウドアクセスセキュリティブローカー(CASB)
  • クラウドセキュリティポスチャー管理(CSPM)による設定ミス検出
  • 条件付きアクセスポリシーを備えたアイデンティティおよびアクセス管理(IAM)
  • SaaSアプリケーションと統合されたクラウドネイティブDLP

アイデンティティ層ソリューション:

最も効果的なアプローチは、全レイヤーにわたる解決策を組み合わせ、統合によって指標の相関分析と調整された対応を可能にするものである。

データ漏洩インシデント対応プレイブック

データ漏洩が検出された場合、または疑われる場合、組織は構造化されたインシデント対応手順書に従うべきである:

フェーズ1:検知と初期評価(0~4時間)

  1. 複数のデータソース(ネットワーク、エンドポイント、クラウド)を通じてアラートを検証する
  2. 影響を受けるシステム、ユーザー、およびデータタイプを特定する
  3. 漏洩範囲の特定 — アクセスされ、かつ転送された可能性のあるデータ
  4. ログ、ネットワークキャプチャ、エンドポイントのスナップショットを含む法医学的証拠を保存する

フェーズ2:封じ込め(4~24時間)5. フォレンジックの完全性を維持しつつ、影響を受けたシステムを隔離する6. 侵害された認証情報とセッションを無効化する7. 特定された情報漏洩経路(IPアドレス、ドメイン、クラウドアカウント)を遮断する8. 機密データストアに対する緊急アクセス制御を実施する

フェーズ3:調査と根絶(24~72時間)9. 包括的なフォレンジック分析を実施し、攻撃のタイムラインを特定する10. 初期アクセスベクトルと永続化メカニズムを特定する11. 脅威アクターがアクセスした全システムをマッピングする12. 攻撃者のアクセス権限、および展開されたツールやバックドアを削除する

フェーズ4:通知と復旧(必要に応じて)13. 規制当局への通知要件を評価する(GDPR 72時間、HIPAA 60日、NIS2 24時間)14. 規制当局、影響を受けた個人、および利害関係者向けの通知内容を準備する15. 必要に応じて、正常なバックアップからシステムを復元する16. 再発防止のための追加的な管理措置を実施する

フェーズ5:インシデント後の活動17. 30日以内に教訓のレビューを実施する18. 観察された手法に基づき検知ルールを更新する19. 特定されたギャップに対処するため予防的制御を強化する20. コンプライアンスおよび将来の参照のためにインシデントを文書化する

組織は、このプレイブックを机上演習を通じて訓練し、進化する脅威や規制要件に基づいて更新すべきである。

コンプライアンスおよび規制要件

データ漏洩インシデントは、複数の規制枠組みにおける通知要件を発生させます。これらのタイムラインを理解することは、インシデント対応計画コンプライアンスにとって不可欠です。

表7:データ漏洩インシデントに関する規制上の通知要件 通知期限、罰則、適用範囲を定めた主要規制

規制 通知タイムライン 最高刑 スコープ
GDPR 監督当局への72時間 2,000万ユーロまたは全世界年間収益の4% EU居住者の個人データ
ヒパア HHSへの60日間(500人以上:即時対応) 違反1件あたり137~68,928米ドル(段階的) 保護された健康情報
NIS2 24時間早期警戒、72時間完全報告 1,000万ユーロまたは全世界売上高の2% 重要インフラ事業者

CynetのGDPR違反通知ガイドによると、72時間の通知期間は組織が違反を認識した時点から開始されるため、迅速な検知と調査が不可欠である。

HHSのHIPAA違反通知要件では、過失の程度に応じた段階的な罰則が定められており、過失による違反の場合は1件あたり137ドルから、是正されない故意の怠慢の場合は68,928ドルまでが科せられる。

NIS2指令は経営陣の責任を導入し、サイバーセキュリティ上の失敗について経営陣が個人的に責任を負うことを定めている。これにより、文書化されたセキュリティ対策とインシデント対応手順の重要性がさらに高まる。

予防チェックリスト:

  1. ゼロトラストアーキテクチャを継続的な検証と共に実装する
  2. ネットワークセグメンテーションを展開してデータアクセスを制限する
  3. すべてのシステムおよびクラウドプラットフォームで多要素認証(MFA)を適用する
  4. アウトバウンド接続のフィルタリングを設定し、監視する
  5. CASBを導入してクラウドサービスの可視性を確保する
  6. DNSを監視し、トンネリングの兆候を確認する
  7. データ分類ポリシーを確立し、実施する
  8. 定期的なセキュリティ意識向上トレーニングを実施する

現代的な情報漏洩防御手法

情報漏洩の脅威環境は進化を続けており、セキュリティチームは検知・対応能力の適応を迫られている。正当なツールや暗号化通信を利用する攻撃者に対して、従来のシグネチャベースの手法は苦戦を強いられている。

AIを活用した振る舞い

現代のデータ流出防御は、検知 データ窃取手法を検知 するためにAIと機械学習に大きく依存している:

  • 振る舞い :ユーザー、デバイス、ネットワークの正常なパターンを確立し、異常を特定する
  • 暗号化通信分析:復号を必要としないメタデータ分析による脅威の検出
  • 攻撃段階間の相関関係:偵察活動、ラテラルムーブ、情報漏洩活動の連携
  • 優先順位付け:高リスクの情報漏洩行為と日常的な異常行動の区別

ハッカーニュースによれば、AIツールデータ流出の主要経路となっており、AIセッションの67%が企業管理を回避する個人アカウント経由で発生している。これにより新たな検知課題が生じ、AIサービスへの貼り付けやアップロード操作の監視が必要となるが、従来のDLPでは対応が困難である。

Vectra データ漏洩にどのように対処するか

Vectra はデータ漏洩を Attack Signal Intelligenceネットワーク、クラウド、ID環境全体で検知 漏洩手法検知 振る舞い を活用します。シグネチャベースの検知だけに依存せず、攻撃者が暗号化チャネル、Rcloneのような正当なツール、クラウドサービスを利用するか否かを問わず、データの準備段階や不正な転送を示す振る舞い 特定することに重点を置いています。

この手法MITRE ATT&CK 準拠し、セキュリティチームが情報漏洩の試みを技術レベルで可視化できるようにします。ハイブリッド環境におけるメタデータパターン、接続挙動、データ移動を分析することで、攻撃者が従来の制御を回避するために設計された正当なツールや暗号化チャネルを使用した場合でも脅威の検知が可能となります。

攻撃者の行動に焦点を当てることで、静的な指標に依存せず、シグネチャの更新を待たずに新たな手法を検知できます。AIセキュリティ脅威が進化する中、振る舞い ますます重要性を増しています。

今後の動向と新たな考察

データ流出の脅威環境は急速に進化を続けており、今後12~24か月間にセキュリティチームが予測すべきいくつかの重要な動向が見られる。

脅威の媒介と検知ツールとしてのAI:AIツールは最も急速に拡大する情報漏洩経路である。組織は生成AIサービスへのコピー&ペースト操作に対応するAI特化型監視を導入すべきだ——従来のファイルベースDLPでは検知 できない。同時に、高度な情報漏洩手法をリアルタイムで特定するには、AIを活用した検知が不可欠となる。

暗号化より純粋なデータ窃取:暗号化を伴うランサムウェアから、純粋なデータ窃取に基づく恐喝への移行が加速する。Cl0pやWorld Leaksといったグループは、暗号化の運用上の複雑さを伴わずに、盗まれたデータが十分な脅威材料となることを実証した。セキュリティチームは、ランサムウェアの暗号化指標のみに注力するのではなく、データ窃取の検知を優先すべきである。

規制の進化:EUデジタルオムニバスパッケージは、GDPRの通知期限を72時間から96時間に延長し、規制横断的な報告のための単一窓口(Single Entry Point)の創設を提案している。組織は、現行の通知機能を維持しつつ、進化するコンプライアンス要件に備えるべきである。

クラウドネイティブの機密情報流出の増加:組織がより多くのワークロードをクラウド環境に移行するにつれ、攻撃者は機密情報流出のためにクラウドネイティブのツールやサービスをますます活用するようになる。検知にはクラウドプラットフォームのAPIやIDシステムとの深い統合が求められる。

Zero-day :Cl0pなどのグループは、企業向けソフトウェア(MOVEit、Oracle EBS) ゼロデイ特定・悪用し、大量のデータ窃取を継続している。組織は迅速なパッチ適用プロセスと、未修正の脆弱性に対する補償的制御を実施すべきである。

準備に関する推奨事項:

  • 緊急対応:企業向けソフトウェア(Oracle EBS、Citrix NetScaler、VMware vCenter)の既知の悪用されている脆弱性を修正してください。
  • 短期目標:生成AIツールを介した検知 流出を検知 するため、AI使用状況の監視を実施する
  • 中期:クラウドストレージからの情報漏洩検知のための振る舞い を導入する
  • 進行中:CISA KEVおよび脅威インテリジェンスフィードを監視し、ゼロデイ検知する

投資の優先順位は、ハイブリッド環境全体で機能する振る舞い 能力、攻撃者の進化に対応できるAI主導型分析、および初期アクセスから情報漏洩までの攻撃ライフサイクル全体を相関分析可能にするセキュリティツール間の統合に焦点を当てるべきである。

サイバーセキュリティの基礎知識

よくあるご質問(FAQ)

データ漏洩とは何か?

データ流出とデータ侵害の違いは何ですか?

攻撃者はどのようにデータを流出させるのか?

攻撃者はデータ窃取にどのようなツールを使用するのか?

組織は検知 漏洩検知 どのように検知 できるか?

データ漏洩においてDNSトンネリングは何のために使用されるのか?

データ漏洩インシデントにはどのようなコンプライアンス規制が適用されますか?

現代の攻撃において、データ漏洩はどれほどの速さで発生するのか?

二重恐喝型ランサムウェアとは何か?

データ漏洩防止および対応にはどれほどの費用がかかりますか?