サイバーセキュリティにおける横の動き攻撃者がネットワークを侵害するために利用するサイレント・スプレッド

主な洞察

  • LOTL attacks fuel 84% of severe breaches, with PowerShell appearing in 71% of cases according to security research (Illumio Modern Trojan Horse 2025)
  • Windows Event ID correlation (4624, 4625, 4648, 4769) remains critical for detection, yet most organizations lack proper correlation rules (MITRE ATT&CK Defender guidance)
  • The fastest containment actions reduce blast radius by restricting identity use and east-west communication, not by chasing isolated alerts. (MITRE ATT&CK Defender guidance)

Once attackers gain an initial foothold, the primary risk is not just the first compromised host. The real damage happens when they move from system to system, blend into normal admin activity, and quietly expand access until they reach crown-jewel assets.

Lateral movement is that expansion. It is how modern intrusions turn into ransomware, data theft, and domain-wide compromise. Stopping it requires visibility into how identities and hosts behave across the network, not just whether a single endpoint looks suspicious.

This guide explains how lateral movement works and how security teams can detect it in real environments. SOC analysts, threat hunters, and security leaders will learn how attackers move across systems, which protocols and tools they abuse, and what behavioral signals reveal lateral movement before major damage occurs.

ラテラルムーブメントとは?

横方向への移動とは、攻撃者が侵害されたネットワーク内を移動し、現在の特権レベルを維持したまま追加のシステムやリソースにアクセスするために使用する手法です。より高い特権を求める垂直方向の移動とは異なり、ラテラルムーブは環境全体に水平に広がるため、攻撃者はネットワークを探索し、貴重なデータを見つけ、最終的な目的を実行する前に複数の永続ポイントを確立することができます。

横の動きは、従来のセキュリティ・ツールのレーダーの下をくぐり抜けることが多いため、この区別は重要である。攻撃者は正当な認証情報とネイティブ・システム・ツールを活用し、その活動を通常のネットワーク・トラフィックに見せかける。2025年のIllumioのレポートでは、組織の90%近くが過去1年間に何らかの形で横の動きを経験しており、その結果、1インシデントあたり平均7時間以上のダウンタイムが発生していることが明らかになっています。

ビジネスへの影響は技術的な指標にとどまりません。検知されないラテラルムーブメントが1分ごとに、攻撃の潜在的影響範囲は拡大します。1台のワークステーションの侵害から始まったものが、ドメイン全体の侵害、データの流出、あるいは企業全体にわたるランサムウェアによる完全な暗号化へと急速にエスカレートする可能性があります。こうした状況の進展こそが、効果的なゼロトラスト・アーキテクチャとプロアクティブな脅威ハンティング機能の実装が、現代のセキュリティプログラムにおいて不可欠となっている理由を説明しています。

Why attackers use lateral movement

Attackers move laterally because it increases the probability of impact while reducing the probability of detection.

Common objectives include:

  • Expand access to higher-value systems such as directory services, file servers, hypervisors, and cloud control planes.
  • Reach privileged identities and service accounts that enable broad access.
  • Identify data stores and backup systems to maximize ransomware leverage.
  • Establish redundancy with multiple footholds so containment is harder.
  • Blend into normal operations by using native tools, remote admin protocols, and existing trust relationships.

ラテラルムーブと権限の昇格

Lateral movement is horizontal expansion across systems. Privilege escalation is vertical elevation of permissions. Attackers often combine both: they move laterally to find a system or identity that enables escalation, then use elevated access to move laterally with greater reach.

A practical way to separate them during investigation:

  • If the same identity is accessing more systems than expected, suspect lateral movement.
  • If an identity suddenly gains new rights or performs actions it could not previously do, suspect privilege escalation.
  • If both happen in a short window, treat it as active attack progression.

ラテラルムーブメントの仕組み

Most lateral movement occurs after attackers complete earlier stages of the cyber kill chain, such as reconnaissance and credential access. After gaining an initial foothold, attackers move through the environment by discovering systems, obtaining credentials, and using legitimate management protocols to access additional hosts.

Stage 1: Reconnaissance and discovery

Attackers first map the network to understand what systems exist and how they are connected. They enumerate Active Directory objects, scan for open ports, and identify valuable systems such as domain controllers, file servers, and management hosts.

Common discovery methods include commands and tools such as:

  • ネットビュー
  • ヌルテスト
  • PowerShell AD enumeration cmdlets
  • port scanning and service discovery

Because these tools are commonly used by administrators, this phase often produces little or no security alerts.

Stage 2: Credential access and authentication material

Once attackers understand the environment, they focus on acquiring additional credentials that allow them to move between systems.

Common credential acquisition methods include:

  • extracting password hashes from memory (LSASS dumping)
  • harvesting Kerberos tickets
  • abusing credential storage mechanisms
  • capturing cached credentials

Attackers may use tools like Mimikatz or rely on built-in utilities such as procdump.exe in Living-off-the-Land (LOTL) attacks.

With valid credentials or authentication tokens, attackers can access other systems without triggering failed login alerts.

Stage 3: Access and movement execution

Armed with legitimate credentials, attackers begin moving laterally across systems.

This typically involves remote administration protocols such as:

  • Remote Desktop Protocol (RDP)
  • SMB administrative shares
  • Windows Management Instrumentation (WMI)
  • PowerShell Remoting (WinRM)

Attackers create remote processes, scheduled tasks, or services to execute commands on new systems. Each successful pivot expands their foothold and increases the likelihood of reaching sensitive systems or privileged identities.

See lateral movement the way attackers use it

Get a practical breakdown of signals, techniques, and hunt paths to detect lateral movement faster.

Explore Lateral Movement

悪用される一般的なプロトコル

Attackers consistently abuse several built-in remote administration protocols for lateral movement. These protocols exist to support legitimate enterprise management, which makes malicious activity difficult to distinguish from normal administrative behavior.

The most commonly exploited protocols include SMB, Remote Desktop Protocol (RDP), Windows Management Instrumentation (WMI), and PowerShell Remoting (WinRM).

SMB / Windows Administrative Shares (T1021.002)

SMB remains one of the most common lateral movement mechanisms in Windows environments. Administrative shares such as ADMIN$, C$, and IPC$ allow remote file access and command execution between systems.

Attackers use SMB to:

  • Deploy payloads to remote systems
  • Execute commands using tools such as PsExec
  • Transfer tools or scripts across hosts
  • Access administrative shares for remote execution

Because SMB is heavily used in enterprise environments, malicious activity can blend into legitimate system administration traffic.

Remote Desktop Protocol (T1021.001)

Remote Desktop Protocol provides interactive access to remote systems, allowing attackers to operate as if they were legitimate administrators.

Attackers frequently use RDP to:

  • Maintain persistent remote access to compromised hosts
  • Interactively explore systems and networks
  • Manually execute commands or tools
  • Establish command and control through long-running sessions

RDP activity can remain undetected when attackers authenticate using legitimate credentials.

Windows Management Instrumentation (T1047)

Windows Management Instrumentation provides remote management capabilities that allow administrators to execute commands and query system information across the network.

Attackers abuse WMI to:

  • Execute remote commands
  • Spawn processes on remote systems
  • Modify system configuration or registry keys
  • Establish persistence mechanisms

Because WMI is a legitimate administrative interface, many security tools treat this activity as normal management traffic.

PowerShell Remoting and WinRM (T1021.006)

PowerShell Remoting uses Windows Remote Management (WinRM) to allow administrators to execute scripts across multiple systems simultaneously.

Attackers commonly leverage this capability to:

  • Execute remote PowerShell commands
  • Run scripts across multiple hosts
  • Conduct discovery and credential harvesting
  • Deploy payloads without writing files to disk

Attackers often encode PowerShell commands or execute them in memory, making detection significantly more difficult.

Protocol detection and telemetry

The table below illustrates how these protocols commonly appear during lateral movement and which signals can help identify suspicious activity.

プロトコル Common technique 検知方法 イベントID
SMB PsExecの展開 名前付きパイプの作成 5145, 5140
右派系 直接認証 ログオンタイプ10 4624, 4778
ダブルエムアイ リモートプロセス作成 WMIアクティビティ 5857, 5860
ウィンアールエム PowerShellの実行 WSManコネクション 91, 168

一般的な横移動攻撃テクニック

Lateral movement techniques are best understood as named patterns. Many map to MITRE ATT&CK (TA0008), but defenders benefit most from knowing prerequisites, execution paths, and the signals they generate.

The table below maps common lateral movement protocols to attacker techniques and detection signals.

テクニック What it enables Typical prerequisite Primary signals
ハッシュの転送 Authenticate without the plaintext password NTLM hash access Explicit credential use, anomalous lateral logons, NTLM use where Kerberos is expected
Pass-the-Ticket and ticket replay Impersonate users with stolen Kerberos tickets Ticket theft or forged tickets Unusual service ticket requests, atypical ticket lifetimes, privileged service access from unusual hosts
Remote services misuse (RDP, SMB, SSH) Interactive or service-based access to new hosts Valid credentials and network reachability New admin paths, off-hours remote sessions, east-west spikes between segments
WMI, WinRM, and remote execution Run commands on remote hosts Admin rights or delegated management rights Remote process creation, WMI/WinRM activity from endpoints that do not manage systems
Scheduled tasks and service creation Persist and execute on remote hosts Rights to create tasks or services New scheduled tasks, new services, service creation from remote admin shares
Service account and delegated access abuse Move using non-human identities Over-permissioned accounts or keys New service account usage, access to many hosts, unusual API calls or directory reads

How attackers use living off the land techniques

Living Off the Land (LOTL) attacks represent the evolution of lateral movement, eliminating the need for custom malware by abusing legitimate system tools already present in the environment. This approach dramatically reduces detection rates while accelerating attack timelines.

Rather than deploying external malware, attackers rely on built-in administrative tools and trusted protocols that security teams routinely use.

Common LOTL behaviors include:

  • Using PowerShell for discovery, credential access, and remote command execution
  • Executing remote processes through Windows Management Instrumentation (WMI)
  • Moving laterally using SMB administrative shares or tools like PsExec
  • Creating scheduled tasks or services to execute commands on remote systems
  • Leveraging WinRM or PowerShell Remoting for scripted multi-host execution

Because these tools are widely used in legitimate administration, LOTL activity often appears indistinguishable from normal operations.

A typical attack sequence might involve PowerShell for reconnaissance, WMI for remote execution, and scheduled tasks for persistence, all occurring without deploying traditional malware.

Example attack paths

Real intrusions vary, but the movement patterns repeat. These examples are designed to help analysts recognize progression.

Common attack progression patterns

Example 1: Workstation to directory services

  1. Initial foothold on a user workstation.
  2. Credential access or token reuse.
  3. Lateral movement to a file server or management host.
  4. Discovery of privileged identities and directory services.
  5. Expansion to domain controllers or identity infrastructure.

Example 2: Service account spread

  1. Attacker compromises an application host or automation runner.
  2. Extracts or reuses a service account credential.
  3. Uses that identity to access multiple servers where the service account is trusted.
  4. Establishes persistence via scheduled tasks or remote execution.
  5. Deploys ransomware or steals data once backup and monitoring systems are reached.

Example 3: Hybrid pivot into cloud control plane

  1. Attacker compromises an on-prem identity or federation path.
  2. Uses SSO and delegated permissions to access cloud resources.
  3. Enumerates roles, secrets, and storage.
  4. Moves laterally across subscriptions or accounts through role chaining or service principals.
  5. Exfiltrates data or disrupts operations through control plane actions.

Understand where lateral movement fits in a real attack

Lateral movement is only one stage of a modern intrusion. Explore how attackers progress from initial access to data theft and disruption.

Explore attack anatomy

Signals that indicate lateral movement activity

Lateral movement rarely appears as a single obvious event. Instead, attackers generate small behavioral signals across identity systems, endpoints, and network traffic as they move between hosts.

Security teams can identify potential lateral movement by monitoring for combinations of the following signals:

Identity activity

  • Unusual authentication patterns across multiple systems
  • Service accounts authenticating to new hosts
  • Logins from unexpected locations or devices
  • Abnormal Kerberos ticket requests or unexpected NTLM authentication

Endpoint behavior

  • Remote process execution using WMI or PowerShell
  • Creation of scheduled tasks or services on remote hosts
  • Access to LSASS memory or credential stores
  • Administrative tools executing outside normal workflows

Network activity

  • New SMB connections between internal hosts
  • Unexpected RDP sessions
  • Increased east-west traffic between systems
  • WinRM or PowerShell remoting connections

When correlated across identities, hosts, and network activity, these signals often reveal attackers progressing through the environment before major impact occurs.

横移動の検出と防止

ラテラルムーブメントに対する効果的な防御には、事前の予防、リアルタイムの検知、迅速なインシデント対応能力を組み合わせた多層的なアプローチが必要です。包括的な戦略を導入している組織では、従来の境界線に焦点を当てたセキュリティに依存している組織よりも、ラテラルムーブメントを73%速く検出できたと報告しています。

重要なのは、妥協を想定すること、つまり攻撃者が最初のアクセスを獲得することを受け入れ、攻撃者の拡散能力を制限する防御を構築することにある。この哲学は、ワークロード間にきめ細かなセキュリティ境界を設けることで攻撃の伝播を劇的に制限するマイクロセグメンテーションのような最新のアプローチを推進します。ネットワーク検知とレスポンス機能、および適切なイベント相関と組み合わせることで、組織は重大な被害が発生する前に、ラテラルムーブメントを検知 封じ込めることができます。

WindowsイベントID検出パターン

Windows セキュリティ・イベントは、ラテラルムーブメントを検知するための豊富な遠隔測定を提供しますが、ほとんどの組織では適切な相関ルールが実装されていません。ラテラルムーブメントを検知するために重要な4つのイベントIDは、一緒に分析すると攻撃者の振る舞いを明らかにするパターンを作成します。

イベント ID 4624(ログオンの成功)は、ユーザがシステムに認証されたことを示す。ログオン・タイプ 3(ネットワーク・ログオン)とタイプ 10(リモート対話型)は、特に横の動きの検知に関連します。特にサービス・アカウントから、または通常とは異なる時間帯に、短い時間枠の中で複数のシステムにわたって連続したタイプ 3 ログオンのパターンを探します。

イベント ID 4625(失敗したログオン)は、偵察とパスワード・スプレーの試みを明らかにする。複数の 4625 イベントが発生し、その後に 4624 が成功すると、多くの場合、クレデンシャルの推測を示す。単一のソースからの複数のシステムにわたる失敗パターンには特に注意してください。

イベント ID 4648(Explicit Credential Usage)は、プロセスがログインユーザとは異なる明示的なクレデンシャルを使用した場合に発生します。このイベントは、Pass the Hash および overpass-the-hash 攻撃を検知するために極めて重要です。プロセス作成イベント(4688)との相関により、正当なツールがクレデンシャルの盗用に悪用されていることが明らかになります。

イベントID 4769(Kerberos Service Ticket Request)は、Pass the Ticket攻撃とゴールデン・チケットの使用を特定するのに役立ちます。異常なサービス・チケット・リクエスト、特にハイ・プリビレッジ・サービスや通常リクエストしないシステムからのチケット・リクエストは調査が必要です。

以下の相関パターンは、横方向への移動の可能性を示している:

パターン イベントシーケンス タイム・ウィンドウ リスクレベル
偵察 マルチ 4625 → シングル 4624 5分 ミディアム
ハッシュを渡す 4648+4624(タイプ3) 1分 高い
サービス・アカウントの不正使用 4624 (タイプ3) サービス勘定より どんなものでも 高い
Kerberos攻撃 珍しい4769パターン 10分 クリティカル

ネットワーク・セグメンテーション戦略

ネットワーク・セグメンテーションは、従来のVLAN分離をはるかに超えて進化し、ラテラルムーブメントを防止するための基礎となっています。最新のマイクロセグメンテーション・アプローチは、個々のワークロードの周囲にきめ細かなセキュリティ境界を作り出し、最初の侵害後でも攻撃の伝播を劇的に制限します。

ゼロトラスト・ネットワーク・アクセス(ZTNA)の原則は、ネットワークセグメント間の暗黙的な信頼を排除します。送信元ネットワークや以前の認証に関係なく、すべての接続において明示的な検証が求められます。このアプローチにより、攻撃者が侵害した認証情報を利用して無制限に横方向の移動を行うことを阻止し、各境界で認証を強制します。

ソフトウェア定義境界(SDP)は、許可されたユーザーと特定のリソースとの間に、動的で暗号化されたマイクロトンネルを作成します。広範なネットワークアクセスを提供する従来のVPNアプローチとは異なり、SDPはビジネス機能に必要なものだけに接続を制限します。このきめ細かさにより、たとえ有効な認証情報があっても、攻撃者がネットワークを探索することを防ぎます。

効果的なセグメンテーションのための実装ベストプラクティスには、重要資産の特定とその周囲への保護ゾーンの構築、セグメント間の厳格な東西方向トラフィックフィルタリングの実施、ユーザー・デバイス・アプリケーションのコンテキストを考慮したアイデンティティ認識型制御の導入が含まれる。組織はまた、セグメント間トラフィックの異常を監視し、ペネトレーションテストを通じてセグメンテーションの有効性を定期的に検証すべきである。

マイクロセグメンテーションのビジネスケースは説得力があり、企業は侵害コストの削減と運用の効率化を通じて大きなROIを報告している。ラテラルムーブメントを制限し、攻撃の爆発半径を縮小することで、マイクロセグメンテーションへの投資は、測定可能なセキュリティとビジネス価値をもたらします。

検出ツールと技術

最新の検知には、エンドポイント、ネットワーク、アイデンティティに特化したテクノロジーを組み合わせて連携させる必要がある。単一のツールで横の動きを完全に可視化することはできませんが、複数のドメインのシグナルを相関させる統合プラットフォームが最も高い検出率を達成します。

Endpoint Detection and Response (EDR)ソリューションは、個々のシステム上のプロセス実行、ファイルアクセス、レジストリ変更に対する深い可視性を提供します。高度な EDR プラットフォームは振る舞い 分析を使用して、PowerShell の異常な使用、プロセスインジェクション、またはクレデンシャルダンプの試行などの疑わしいパターンを識別します。脅威インテリジェンスとの統合により、既知の横移動ツールやテクニックを検出することができます。

ネットワーク・ディテクション・アンド・レスポンス(NDR)テクノロジーは、ネットワーク・トラフィックを分析し、ラテラルムーブメントを検出します。機械学習モデルは、通常の通信パターンをベースラインとし、異常な SMB トラフィック、予期しない RDP 接続、疑わしいサービス・アカウントの動作などの異常について警告を発します。NDR は、エンドポイント制御を回避する可能性のある LOTL 攻撃の検出に優れています。

XDR(Extended Detection and Response)プラットフォームは、エンドポイント、ネットワーク、クラウド環境全体の信号を相関させ、複雑な横移動パターンを特定します。複数のソースからのテレメトリを組み合わせることで、XDR は、個別のツールでは見逃してしまうような多段階の攻撃を検知することができます。また、プラットフォームのアプローチは、関連するイベントを統合インシデントに相関させることで、アラートの疲労を軽減します。

Identity Threat Detection and Response (ITDR) は、特に ID ベースの攻撃に特化した最新のカテゴリである。これらのソリューションは、認証フローを監視し、クレデンシャルの不正使用を検知 し、横の動きを可能にする特権昇格の試みを特定します。侵害の80%が漏洩した認証情報であることを考えると、ITDRは検出スタックの重要なギャップを埋めるものです。

クラウドネイティブの横移動

クラウド環境は、従来のセキュリティ対策では対応できなかった独自の横移動ベクトルをもたらします。責任共有モデル、動的なインフラ、API駆動型のアーキテクチャは、オンプレミス環境では不可能な方法で攻撃者が横方向に移動する機会を生み出します。コンテナベースの横移動攻撃は著しく増加しており、クラウドに特化した防御の緊急性が浮き彫りになっています。

クラウドプラットフォームの抽象化レイヤーは、インフラからプラットフォーム、ソフトウェアサービスに至るまで、それぞれに明確な横移動リスクが存在する。攻撃者は設定ミスを悪用し、サービスアカウントを悪用し、クラウドを強力にしている自動化そのものを活用する。このようなクラウドネイティブのテクニックを理解することは、最新のクラウドセキュリティアーキテクチャを保護するために不可欠です。

コンテナとKubernetesの横移動

コンテナのエスケープは、コンテナ化された環境における最も直接的な横移動の形態です。攻撃者はコンテナランタイム、カーネルサブシステム、またはオーケストレーションプラットフォームの脆弱性を悪用し、コンテナの隔離から抜け出す。MITRE ATT&CK テクニック T1611 には、特権コンテナの悪用からマウントされたホスト・ファイルシステムの悪用まで、さまざまなエスケープ手法が記載されています。

Kubernetesクラスターは、サービスアカウントトークンの悪用による追加リスクに直面しています。すべてのポッドはデフォルトでサービスアカウントトークンを受け取り、攻撃者が偵察やラテラルムーブに悪用できるAPIアクセス権を提供します。過剰な権限を持つ単一のポッドを侵害するだけで、Kubernetes APIを介したクラスター全体のアクセスが可能になります。

最近のサイドカー・コンテナ攻撃の増加は、進化するテクニックを示している。攻撃者はポッド内の1つのコンテナを侵害し、ボリュームやネットワーク・ネームスペースなどの共有リソースを使用して近隣のコンテナにアクセスします。この横移動は同じポッド内で発生し、多くの場合、ネットワークベースの検出を回避します。

侵害されたコンテナイメージを介したサプライチェーン攻撃は、事前配置された横方向移動機能を可能にします。バックドアや暗号通貨マイナーを含む悪意のあるイメージは、組織がインフラ全体に展開する際に自動的に拡散します。2024年12月のDocker Hubインシデントでは、数千のイメージに隠された マルウェアが検出された事例が、このリスクを如実に示している。

クラウドサービスの悪用パターン

クラウドサービスのアカウントと管理されたアイデンティティは、侵害された場合に強力な横移動のベクトルとなります。AWSでは、攻撃者はIAMロールの仮定を悪用してアカウントとサービス間をホップします。ロールがアタッチされた侵害されたEC2インスタンスは、ロールが許可するあらゆるリソースにアクセスでき、複雑な組織の複数のAWSアカウントにまたがる可能性がある。

Azure のサービスプリンシパルも同様の悪用に直面しています。サービスプリンシパルを持つアプリケーションを侵害した攻撃者は、そのパーミッションを使用してAzureリソースにアクセスし、ディレクトリを列挙し、他のサブスクリプションに移動する可能性があります。サービスプリンシパル認証のプログラム的な性質は、この活動が正当な自動化と同じように見えるため、検知を困難にします。

サーバーレス関数の連鎖は、巧妙な横移動経路を生み出す。攻撃者は1つのLambda関数またはAzure Functionを侵害し、その実行コンテキストを使用して他の関数を呼び出したり、データベースにアクセスしたり、ストレージサービスとやり取りしたりする。サーバーレス実行のエフェメラルな性質は、フォレンジックと検知を複雑にします。

ハイブリッド・クラウド環境におけるTheWizards APTグループのIPv6 SLAAC攻撃は、プロトコルレベルの脆弱性がいかに横展開を可能にするかを示している。オンプレミスとクラウドのインフラを接続するデュアルスタックネットワークのIPv6自動設定を悪用することで、彼らはIPv4トラフィックに焦点を当てたセキュリティ制御を回避しました。この手法は、クラウド接続がいかに予期せぬラテラルムーブベクトルを生み出すかを浮き彫りにしています。

横移動ディフェンスへの現代的アプローチ

ラテラルムーブメント攻撃の進化は、同様に進化した防御を必要としています。ゼロトラスト・アーキテクチャなどの最新のアプローチを導入している組織は、攻撃成功率が67%減少したと報告しており、侵入を前提とし、暗黙の信頼を排除することの有効性を実証しています。これらの戦略は、初期の侵害を防ぐことではなく、その影響を封じ込めることに重点を置いています。

マイクロセグメンテーション、AI主導 検知、アイデンティティ中心のセキュリティなど、複数の防御技術の融合により、攻撃者の目的を挫く深層防御が実現します。PCI DSS v4.0ではネットワーク・セグメンテーションの検証が明示的に義務付けられ、NIS2指令では横の動きに対する回復力が強調されている。

ラテラルムーブメント防御への投資は、目に見える成果をもたらします。包括的なゼロトラスト戦略を導入している組織は、攻撃成功率の低減に加え、侵害コストの大幅な削減を実現しています。IBMの2021年の調査では、成熟したゼロトラストを導入している組織は、ゼロトラストを導入していない組織と比較して、176万ドルのコスト削減を実現しました。インシデント発生頻度の低減と侵害発生時の影響の最小化は、最新の防御アプローチへの投資を正当化するものです。

ゼロトラスト・アーキテクチャは、信頼できる内部ネットワークという概念を排除し、接続元を問わずすべての接続に対して継続的な検証を義務付けます。このアプローチは、攻撃者が悪用する暗黙の信頼を排除することで、ラテラルムーブメントに直接対抗します。ゼロトラストを実装した組織は、セキュリティ体制の劇的な改善を報告しており、ラテラルムーブメントのインシデントを90%削減した組織もあります。

NIST SP 800-207フレームワークは、ゼロトラスト実装のための包括的なガイダンスを提供します。主要な原則には、すべてのトランザクションの明示的な検証、最小権限アクセスの適用、そしてすべてのセキュリティ決定における侵害の想定が含まれます。これらの原則は、ラテラルムーブメントを可能にする条件に直接対処しています。

AI主導の検知能力は著しく成熟しており、機械学習モデルは現在、横の動きを示す微妙な振る舞い 異常を特定することができる。これらのシステムは、通常のユーザーやエンティティの行動をベースラインとし、侵害を示す可能性のある逸脱を検知 します。シグネチャベースの検知とは異なり、AIアプローチは新しい攻撃手法やLiving Off the Land 手口を特定することができます。

マイクロセグメンテーション市場は2030年までに520億8,000万ドルに成長すると予測されているが、これはラテラルムーブメントを防止する効果を反映したものである。最新のマイクロセグメンテーション・プラットフォームは、ID、ワークロード属性、アプリケーションの依存関係を利用して、動的なセキュリティ・ポリシーを作成する。このアプローチは、静的なネットワーク境界を越えて、リスクとコンテキストに基づいて調整する適応型防御を実現します。

Vectra AIはラテラルムーブメントをどのように捉えているか

Vectra AIは、シグネチャや既知のパターンではなく、攻撃者の振る舞いに焦点を当てた方法論であるAttack Signal Intelligence™を通じて、ラテラルムーブ検知にアプローチします。このアプローチは、ツールや技術が進化する一方で、横の動きに必要な基本的な行動は一貫していることを認識しています。

このプラットフォームは、ネットワーク、エンドポイント、ID間の弱いシグナルを相関させ、個々のアラートが見逃す可能性のあるラテラルムーブメントのパターンを特定します。エンティティ間の関係や通常の通信パターンを分析することで、Attack Signal Intelligence 、攻撃者が正規のツールやプロトコルを使用している場合でも、ラテラルムーブメントを示す異常な動作を特定します。

この振る舞いアプローチは、従来の検知を回避するLiving Off the Land 攻撃に対して特に効果的です。このプラットフォームは、特定のツールやコマンドを探すのではなく、ラテラルムーブメントの結果 (異常なアカウントの使用、非定型のシステム・アクセス・パターン、異常なデータ・フロー) を特定します。この手法により、既知と未知の両方のラテラルムーブメントテクニックを検知することが可能になり、進化する攻撃手法に対する耐性を提供します。

今後の動向と新たな考察

今後12~24か月で、攻撃側と防御側の双方が新興技術を活用するにつれ、横方向移動の動向は大きな変革を遂げる。人工知能は攻撃能力と防御能力の両方に革命をもたらしており、機械学習を活用した攻撃ツールは横方向移動の機会を自動的に特定・悪用する一方、防御用AIは振る舞い においてますます高度化している。

IoTやエッジ・コンピューティング・デバイスの急増により、攻撃対象は飛躍的に拡大しています。接続された各デバイスは、特にIT/OTの融合が進む製造業やヘルスケア環境において、ラテラルムーブメントの潜在的な支点となります。ガートナーは、2024年の15%から2026年までに60%の組織がIoTデバイスを介したラテラルムーブメントを経験すると予測しています。組織は、このような非従来型のエンドポイントを包含するように、ラテラルムーブメントに対する防御を拡張する必要がある。

耐量子暗号は、認証とラテラルムーブを驚くべき方法で再構築する。組織が新しい暗号標準を導入して量子コンピューティングの脅威に備える一方で、移行期間には脆弱性が生じます。攻撃者はすでに将来の復号化のために暗号化された認証情報を採取しており、移行期間中に混在する暗号環境は、プロトコルのダウングレード攻撃を通じて新たなラテラルムーブメントベクトルを導入することになる。

EUのNIS2指令や、今後予定されている米国連邦政府の要件では、ラテラルムーブ防止を明確に取り上げており、規制の圧力は高まり続けている。ネットワーク・セグメンテーションとラテラルムーブメント対策が不十分であった場合、企業は全世界の売上高の最大 2%に相当する制裁金を科される可能性がある。規制の焦点は、基本的なコンプライアンスから、巧妙なラテラルムーブメント攻撃に対する回復力の実証へと移っている。

サプライチェーンセキュリティは、特にソフトウェア依存関係やサードパーティとの連携を通じて、重要なラテラルムーブメントの要因として浮上しています。2025年の予測では、侵害の40%がサプライチェーン接続を介したラテラルムーブメントに関係するとされています。組織は、ゼロトラスト原則をベンダーアクセスにも拡張し、サードパーティ接続とコアインフラストラクチャの間に厳格なセグメンテーションを実施する必要があります。

今後 24 ヶ月間の投資の優先順位は、ID を中心としたセキュリティ対策に重点を置くべきである。組織は、パスワードレス認証、継続的な本人確認、特権アクセス管理を優先すべきである。さらに、攻撃のスピードが加速し続け、横の動きを封じ込めるには人間の対応時間ではもはや十分でないため、自動化された対応機能が不可欠となる。

結論

ラテラル・ムーブメントは、技術的な好奇心から、現代のサイバーセキュリティの決定的な課題へと発展している。組織の90%近くがこの脅威に直面しており、攻撃は1時間以内に広がる可能性があり、平均的な侵害のコストは全世界で444万ドルとなっている。しかし、これらの数字は物語の一部を語っているに過ぎない。真のインパクトは、横の動きが意味する根本的な転換にある。つまり、侵害を防ぐことから、侵害を想定し、被害を抑えることへと転換することである。

技術やツールは進化し続けますが、効果的な防御の原則は変わりません。組織は、暗黙の信頼を排除するゼロトラスト・アーキテクチャを採用し、攻撃の拡散を抑制するマイクロセグメンテーションを実装し、使用されるツールに関わらず攻撃を特定する行動検知を導入する必要があります。攻撃成功率の減少と侵害コストの大幅な削減が実証されていることから、これらの投資が目に見える成果をもたらすことが分かります。

セキュリティリーダーは明確な選択を迫られています。ますます巧妙化する攻撃者に追いつくか、ラテラルムーブメントが単に可能というだけでなく、確実に発生する世界に備えてセキュリティアーキテクチャを根本的に見直すかです。この現実を受け入れ、壊滅的な被害が発生する前にラテラルムーブメントを阻止・検知する、回復力の高い防御を構築する組織こそが、成功を収めるでしょう。

ラテラルムーブメント検知へのアプローチを変革する準備はできていますか?Vectra AIのAttack Signal Intelligence、攻撃者が使用する手法に関係なく、お客様の環境におけるラテラルムーブメントを特定し、阻止する方法をご覧ください。

出典および方法論

The insights referenced in this guide are based on publicly available threat intelligence research and defensive guidance that analyze real-world attack behavior and detection practices.

These sources synthesize incident investigations, security telemetry analysis, and defensive best practices observed across enterprise environments.

よくある質問 (FAQ)

ラテラルムーブメントと特権昇格の違いは?

攻撃者はネットワーク内をどれだけ素早く横方向に移動できるのか?

最も一般的なラテラルムーブメントのテクニックとは?

クラウド環境でラテラルムーブメントは起こり得るのか?

ラテラルムーブメントを示すWindowsイベントIDは?

ゼロトラスト アーキテクチャはどのようにしてラテラルムーブを防ぐのでしょうか?

ラテラルムーブメント攻撃が財務に与える影響とは?

横の動きを察知する上で、スレットハンティングはどのような役割を果たすのか?

組織はどのようにして横の動きに対する防御を強化できるのか?

ラテラルムーブメントに対するプロテクションを強化するために、今後どのような開発が予想されるか?