脅威の検知、調査、対応(TDIR)の解説:検知、調査、対応を結びつける統合SOCワークフロー

主な洞察

  • TDIRはツールの一種ではなく、ワークフローです。これは、シグナルソース(NDR、EDR、ITDR、SIEM)や実行レイヤー(SOAR、エージェント型AI)を横断して、検知、調査、対応を統合するものであり、セルフマネージド型、統合プラットフォーム、あるいはMDRを通じて提供することが可能です。
  • 7つの類似した頭字語が、購入者の混乱を招いています。TDRは最も広範な分野であり、ITDR/EDR/NDRはシグナルソース、XDRはツールのカテゴリー、MDRはサービスモデルです。これらを1つの用語にまとめようとするのが、評価が失敗する主な原因となっています。
  • 現在、対応策の策定は規制上のタイムリミットに基づいて行われています。DORAの4時間という分類期間、NIS2の24時間以内の通知義務、SECの4営業日以内の開示規則は、事後的に付け加えるのではなく、対応マニュアルに最初から組み込まなければなりません。
  • 2025年には平均滞在日数が11日に延びた一方、AIや自動化を積極的に導入している組織では、1件の侵害あたり約190万ドルのコスト削減を実現し、侵害のライフサイクルを80日短縮している。
  • エージェント型AI」は、2026年から2028年にかけての転換点となる。ガートナーは、2028年までにTDIRプラットフォームの50%がエージェント型AIを組み込むと予測しているが、構造化された評価を行わずに測定可能な改善を達成できるパイロットSOCはわずか15%にとどまる。

脅威の検知、調査、対応(TDIR)とは、検知、調査、対応をインテリジェンス主導の単一ワークフローに統合したSOC運用モデルです。これは、SIEM、SOAR、EDR、NDR、ITDR、XDRといった既存のツールを横断するプロセスとして、あるいはそれらのシグナルを取り込み相関分析を行う統合プラットフォームとして提供されます。TDIRは手法そのものであり、プラットフォームはその実現手段の一つに過ぎません。その緊急性は無視できないものです。Mandiantの「M-Trends 2025」レポートによると、2025年のグローバルな平均潜伏時間は11日に達すると予測されています。一方、Torqを通じて公開されたSANSの2025年SOC調査では、SOCチームの76%が、最大の運用上の課題としてアラート疲労を挙げています。本ガイドでは、TDIRとは何か、関連する略語(TDR、ITDR、MDR、 XDR、EDR、NDR)との違い、その4つのフェーズがNIST CSF 2.MITRE D3FEND .3.MITRE D3FEND とどのように対応しているか、対応フェーズに組み込まれたDORA、NIS2、SECのタイムライン、そして2026年における「理想的な状態」について解説します。

TDIRとは何ですか?

脅威の検知、調査、対応(TDIR)とは、検知、調査、対応という3つのフェーズを、インテリジェンス主導の単一のワークフローに統合したSOC運用モデルであり、多くの場合、SIEM、SOAR、EDR、NDR、ITDR、XDRからのシグナルを取り込む統合プラットフォームとして提供されます。TDIRは手法そのものであり、統合型TDIRプラットフォームは、数ある導入モデルの一つに過ぎません。

この定義が重要なのは、この用語がベンダーによって曖昧に扱われているためです。 ベンダーによっては、TDIRを製品カテゴリーとして説明するところもあれば、既存のツールを横断して動作するワークフローとして説明するところもあります。どちらの見方も妥当です。購入者はTDIRをワークフローとして捉え、それをサポートするツールを選択すべきです。プラットフォームを提供するベンダーは、当然ながら同じワークフローをカテゴリーとしてパッケージ化します。実務上の教訓として、TDIRが自社のSOC(セキュリティオペレーションセンター)においてどのような役割を果たすべきかを理解せずに「TDIRプラットフォーム」を購入してはなりません。そうしないと、すでに費用を支払って導入済みの既存の機能を置き換えてしまうリスクがあります。

TDIRは、より広範なインシデント対応ライフサイクルの中に位置づけられ、現代のSOC運用チームが日々実行するワークフローの一つです。TDIRが従来のインシデント対応と異なる点は、調査を「検知」と「対応」の間に位置する独立したフェーズとして位置づけていることです。 従来のインシデント対応(IR)プログラムでは、調査はしばしばトリアージ(エスカレーション前の簡易的な妥当性確認)に圧縮されており、その結果、アナリストは精度の低いアラートをあたかもインシデントであるかのように扱わざるを得ませんでした。TDIRは、調査を「アラートがインシデントへと昇格する段階」、「攻撃のタイムラインが再構築される段階」、そして「アラートのラベルではなく証拠に基づいて対応プレイブックが選択される段階」として再定義します。

また、TDIRでは、所定のタイムライン内での規制当局への通知が明確に組み込まれています。対応フェーズには、DORA、NIS2、SECサイバー開示規則、および類似の規制枠組みに基づく報告義務が含まれるようになりました。これは、規制当局への開示を後付けの事項として扱っていた従来のTDR(脅威の検知と対応)の枠組みから、大きな転換を意味します。タイムラインの仕組みについては、以下のコンプライアンスのセクションで解説します。

「検知」「調査」「対応」「事後検証」という4つのフェーズは、単発のプロセスではなく、継続的なループとして機能します。ループが繰り返されるたびに、検知技術の改善点がアラート配信プロセスに反映されるため、SOCの稼働状況は時間の経過とともに安定し、精度も向上していきます。業界の定義もこのループ構造に収束しつつあります。業界における2つのアプローチについては、NetWitnessのTDIR用語集および ReliaQuestのTDIRガイドをご参照ください。

TDIRと隣接語句:曖昧性解消マトリックス

検索エンジンは、TDIR、TDR、ITDR、MDR、XDR、EDR、NDRを、意図が一部重なりつつも別個の7つの異なるクエリとして扱います。これらを1つの比較対象としてひとまとめにすることは、SEO上のミスであると同時に、購入者の理解を妨げるミスでもあります。以下のマトリックスは、最もよくある混同を解消するものです。

期間 規範的定義 主な信号源 検索意図 TDIRとの重複
TDIR 検知、調査、対応をインテリジェンス主導の単一ワークフローに統合したSOC運用モデル。多くの場合、SIEM、SOAR、UEBA、EDR、NDR、ITDR、XDRを網羅する統合プラットフォームとして提供される。 すべて — TDIRはEDR、NDR、ITDR、およびXDR信号を消費します 情報提供+調査 -
TDR 脅威の検知と対応 — エンドポイント、ネットワーク、ID、API、クラウドにわたる継続的な監視、脅威の特定、調査、および封じ込めを統合した、より広範なサイバーセキュリティ分野 すべての面 参考情報 ~75%
ITDR IDの脅威の検知と対応— ユーザーおよびマシンのIDを標的とした攻撃(認証情報の悪用、権限昇格、IDに基づく横方向の移動)を検知し、対応するセキュリティ分野 IDプロバイダー、IAMおよびPAMのログ、Active Directory、Entra ID 情報提供+調査 約35%(部分集合、恒等式のみ)
MDR マネージド・ディテクション・アンド・レスポンス(MDR) — 顧客に代わって脅威の検知、調査、対応を行う、24時間365日体制のSOCアウトソーシングサービス 顧客提供のテレメトリ 実務的+調査的 約60%(TDIRを実践するサービスモデル)
XDR 拡張型検知・対応(XDR) — エンドポイント、ID、クラウド、メール、ネットワークにわたる、厳選された高精度なテレメトリデータを相関分析するプラットフォームカテゴリ エンドポイント、ID、クラウド、電子メール、ネットワーク 調査・実務 約70%(TDIR傘下のツールカテゴリ)
EDR エンドポイント検出・対応(EDR) —malware、ランサムウェア、行動分析による継続的なエンドポイント監視に加え、リアルタイムでのブロック機能 エンドポイントのみ 調査・実務 約35%(信号源)
NDR ネットワークの検知と対応— 南北および東西方向のトラフィックを継続的に監視し、行動分析を用いて横方向の移動、暗号化チャネルを介した脅威、および管理対象外のデバイスを検知 ネットワーク専用 調査・実務 約40%(信号源)

キャプション:TDIRと類似の頭字語の比較 — 定義、主な情報源、検索意図、およびTDIRとの重複率。

この説明は簡潔です。TDRは最も広範な分野です。TDIRはTDR内のワークフローであり、調査を独立したフェーズとして位置づけ、規制上のタイムラインを組み込んでいます。 ITDR、EDR、NDRはシグナル固有のサブセットであり、それぞれが特定の種類のテレメトリデータをTDIRワークフローに供給する。XDRは、これらのシグナルソースのいくつかを事前に相関させるツールのカテゴリーである。MDRは、顧客に代わってTDIRワークフロー全体を運用化するサービス提供モデルである。

実用的な評価基準:ベンダーが自社製品を「TDIR」と位置づけながら、実際にはエンドポイントのテレメトリデータしか収集していない場合、それは単なるマーケティング用語を冠したEDRに過ぎません。一方、エンドポイント、アイデンティティ、ネットワークを単一の調査画面でカバーし、時間制限付きの対応自動化機能を備えている場合は、真のTDIRに近いと言えます。その違いは名称にあるのではなく、シグナルソースの広さ、調査コンテキストの深さ、そして対応措置に規制上の報告義務が含まれているかどうかにあるのです。

なぜ今、TDIRが重要なのか

3つの要因が相まって、TDIRが2026年の取締役会議事日程に盛り込まれることになった。

業界調査やアナリストの予測によれば、AIと自動化を大規模に導入した場合、TDIRワークフロー全体の効率は約40%向上すると見込まれています。これは、トリアージ、調査、ルール調整にかかる時間が短縮されることで得られる総合的な成果です。この数値は、単一の情報源に基づく主張ではなく、上記の4つの主要な統計データから導き出された推定値として捉えるのが適切です。 重要なのはその方向性です。TDIRを大幅に近代化したSOCは、そうしていないSOCよりも著しく優れたパフォーマンスを発揮しており、その差は拡大の一途をたどっています。

CSO Onlineが発表した2026年のCISO優先事項リストでは、TDIRの近代化が、IDセキュリティやAIガバナンスと並んで最上位に位置づけられており、これらは同じ要因を反映しています。常勤従業員(FTE)が5名未満で運営されているSOCにとって、選択肢はもはや「近代化するか、現状維持するか」ではありません。それは「近代化するか、それとも攻撃の潜伏時間、規制リスク、アナリストの定着率の面で同時に遅れをとるか」という選択なのです。

TDIRの仕組み:4つの段階

TDIRのワークフローは、検知、調査、対応、事後検証の4つのフェーズで構成されており、ループを形成しています。各イテレーションで得られた知見は、検知エンジニアリングにフィードバックされます。この4フェーズの枠組みは、業界標準のライフサイクル管理手法や、NIST SP 800-61 Rev 3で定義されているフェーズと整合しています。

フェーズ1 — 検出。 SOCは、EDR(エンドポイント)、NDR(ネットワークのイースト・ウエストおよびノース・サウス)、ITDR(アイデンティティ)からのテレメトリデータを集約し、 SIEM (ログ)、および クラウド制御プレーン; ルールベース、行動ベース、および機械学習(ML)による検知を適用し、精度の高いアラートを発信します。検知エンジニアリングの焦点は、ルール作成から行動モデリングへと移行します。このフェーズは、NIST CSF 2.0の「DETECT」(DE.AE 異常およびイベント、DE.CM 継続的監視、DE.AN 検知プロセス)および MITRE ATT&CK 対象となる戦術には、以下が含まれます 0001 初期アクセス、 0008 横方向の移動、および 0010 情報流出。現代の検知技術では、ますます AIによる脅威検知 そして 行動分析 ルールベースのシステムが見逃してしまう未知の脅威を洗い出すため。

フェーズ2 — 調査。アナリストはアラートを優先順位付けし、脅威インテリジェンス、資産の重要度、およびIDコンテキストを用いて情報を補完し、アラートを関連付けてインシデントとして統合し、攻撃のタイムラインを構築し、真陽性と偽陽性を検証します。 調査には、検証、文脈化、事後分析という独自の内部サブループが存在します。調査の成果は「このアラートは本物である」という結論ではなく、影響範囲、波及範囲、信頼度加重の推奨事項を含む、完全に再構築されたインシデントです。ここで、アラートの量はインシデントの明確さへと変わります。また、調査では仮説が導き出され、アナリストに余力がある際に、その仮説が脅威ハンティングのワークフローに活用されます。

フェーズ3 — 対応(封じ込め、根絶、復旧)。SOCは、脅威を封じ込め(エンドポイントの隔離、セッションの切断、アカウントの無効化、IPのブロック)、持続性を根絶し(インプラントの削除、認証情報のローテーション、侵入経路へのパッチ適用)、復旧(クリーンなバックアップからの復元、整合性の検証)を行います。 また、対応には所定の期限内での規制当局への通知も含まれ、これは現在、プレイブックにおいて必須の要素となっています。このフェーズは、NIST CSF 2.0のRESPOND(RS.MA、RS.AN、RS.MI、RS.CO、RS.IM)およびRECOVER(RC.RP)に対応しています。

フェーズ4 — インシデント後の教訓。得られた教訓、プレイブックの改良、検知エンジニアリングのバックログの更新、および取締役会への報告により、フィードバックループが完結する。 得られた知見は、検知コンテンツおよび調査プレイブックにフィードバックされる。このフェーズは、NIST CSF 2.0の「IMPROVE」カテゴリおよび「GOVERN」機能(GV.OC、GV.RM、GV.RR)に対応しており、これはCSF 2.0で新たに導入されたもので、ガバナンスをトップレベルの機能として明確に位置づけている。

「脅威検知の4つの手法」という質問(PAAで繰り返し寄せられる質問)は、フェーズ1に明確に当てはまります。具体的には、シグネチャベース(既知のIOC)、異常検知ベース(統計的および行動的ベースライン)、ヒューリスティックおよびルールベース(相関ロジック)、そして機械学習駆動型(行動分析やAIによる脅威検知を含む、教師ありおよび教師なしモデル)です。 成熟したTDIRプログラムでは、これら4つの手法をすべて並行して運用しています。いずれか1つだけでは不十分だからです。

NIST CSF 2.0 および NIST SP 800-61r3 にマッピングされた TDIR フェーズ

TDIRフェーズ NIST CSF 2.0 の機能/カテゴリ NIST SP 800-61r3 フェーズ
検知 DETECT(DE.AE、DE.CM、DE.AN) 検出と分析
調査 検知(DE.AE)+対応(RS.AN) 検出と分析
回答 RESPOND(RS.MA、RS.MI、RS.CO)+ RECOVER(RC.RP) 封じ込め、根絶、復興
事後検証 対応(RS.IM)+ 統治(GV.OC、GV.RM、GV.RR) 事後対応

図説:NIST CSF 2.0の機能およびNIST SP 800-61 Rev 3のフェーズに対応付けられたTDIRのフェーズ。

MITRE ATT&CK D3FENDにマッピングされたTDIRフェーズ

MITRE ATT&CK 攻撃者の行動をMITRE ATT&CK ; MITRE D3FEND v1.3.0(2025年12月リリース)は、7つの戦術(Model(27)、Harden(51)、Detect(90)、Isolate(57)、Deceive(11)、Evict(19)、Restore(12))にわたる267の手法に対する防御的対策を記述しています。 TDIRの検知フェーズは、攻撃側のATT&CK戦術に対応しています。TDIRの対応フェーズは、D3FENDの「隔離(Isolate)」「排除(Evict)」「復旧(Restore)」の各戦術に直接対応しています。対応サブフェーズごとの代表的なD3FEND手法を含む完全な対応表は、以下のコンプライアンスセクションに記載されています。

TDIRとSOCスタック:シグナルソース、実行レイヤー、サービスモデル

TDIRは、SOCスタックにおける新たな柱というわけではありません。それは、既存の柱をつなぐワークフローなのです。アーキテクチャを明確に理解することで、ツールの乱立を防ぎ、自社開発か外部調達かの判断を明確にすることにつながります。

  • シグナルソース(TDIRが取り込むデータ)。東西方向の可視性と横方向の移動を検知するNDR、エンドポイントの行動検知を行うEDR、IDベースの攻撃検知(認証情報の悪用、権限昇格)を行うITDR、ログの相関分析と監査を行うSIEM、そして導入されている場合は統合相関分析層としてのXDR。これらを総称して、一部の実務家たちは「SOCトライアド」と呼んでいます。これは、エンドポイント、ネットワーク、ログにわたる可視性を指し、IDは独自の分野として確立された第4の次元となっています。
  • 実行レイヤー(TDIRが動作する基盤)。 インシデント対応の自動化とSOARによるプレイブックのオーケストレーションに加え、自律的なTier-1およびTier-2アクションを実現するエージェント型AI。実行レイヤーでは、インシデントの封じ込めが「アナリストが『隔離』をクリックする」という作業から、「プレイブックが数秒以内に隔離を実行し、適切な担当者に通知する」というプロセスへと変化します。また、インシデントが確認された時点で、規制上のタイムリミットがここからカウントダウンを開始します。
  • サービス提供モデル。自主管理型(自社ツールを運用する社内SOC)、MDR提供型(24時間365日体制の外部委託SOCが顧客に代わってワークフローを運用)、またはハイブリッド型(営業時間外のトリアージをパートナーと共同で管理)。MDRはTDIRの競合ではなく、TDIRの提供モデルの一つです。

購入者が留意すべき点:各ツールがどのレイヤーに対応しているかを確認すること。答えが不明確な場合、そのツールはすでに導入済みのものと機能が重複している可能性が高い。 RSAC 2026の展示会場には約36社のAI-SOCベンダーが出展していましたが、そのメッセージ内容は概して差別化されていませんでした。アナリストたちは現在、SIEM、NDR、ITDR、UEBAにわたるシグナルソースの広範さ、メッシュエージェントアーキテクチャ、そして持続的なデータ保持能力に基づき、「リブランドされた自動化」と真に自律的なアーキテクチャを区別しています。

TDIRの実践:滞留時間、規制のタイムライン、および侵害事例から得た教訓

3つの業界における活用事例と3つの情報漏洩事例が、抽象的な概念を具体的に示しています。

ユースケース 1 — 金融サービスとDORA。ある欧州の銀行は、DORAが定める「インシデント分類の4時間ルール」、「24時間前の事前通知」、「72時間以内の詳細報告」を満たすため、TDIRを導入しました。TDIRプラットフォームは、ID、ネットワーク、クラウドのシグナルを相関分析し、数分以内に認証情報の盗難やビジネスメール詐欺のパターンを検知します。この迅速な検知により、4時間ルールを確実に遵守することが可能になります。 規制の枠組みについては、ISACAのNIS2およびDORAに関するホワイトペーパーを参照してください。金融サービス業界は、タイムリミットが最も厳しいため、TDIR導入において最もリスクの高いセクターです。詳細については、「金融サービスのサイバーセキュリティ」をご覧ください。

ユースケース 2 — 医療業界とMDRによるTDIR。SOCの常勤スタッフ(FTE)が5名未満の中規模病院が、IoMTデバイス、EHRシステム、臨床用ワークステーションを含むハイブリッド環境において、24時間365日の検知・対応を行うため、MDRによるTDIRを導入した。 教訓:リソースに制約のあるSOCこそが、ROI(投資対効果)が最も高いTDIR導入者である。なぜなら、MDRによるサービス提供の限界費用は、アナリストを2名追加で雇用する場合の限界費用よりもはるかに低いためだ。業界固有の背景については、医療サイバーセキュリティを参照のこと。

ユースケース 3 — D3FEND-OT を活用した製造業界および OT/IT 向け TDIR。あるディスクリート製造業者は、2025年12月16日に公開された D3FEND-OT マッピングを活用し、TDIR の適用範囲をオペレーショナルテクノロジー(OT)環境へと拡大したTDIR プラットフォームは IT および OT の両方のシグナルソースを取り込み、安全システムの制約を認識した対応プレイブックを備えている。これは、OT インシデント対応を IT インシデント対応の単なる一般化として扱っていた製造業者たちが、苦い経験を通じて得た教訓である。

侵害事例その1 —Salt Typhoon。FBIの2026年2月の最新情報によると、CALEA方式の傍受アクセスを目的とした、通信事業者およびエッジデバイスに対する中国発とみられる攻撃キャンペーンは現在も継続している。TDIR(検出・検知・対応・修復)プロセスの失敗要因はネットワーク検知にあった。具体的には、エッジデバイスにおける東西方向の可視性の欠如や、パッチ管理の不備が挙げられる。Salt Typhoon 、EDR(エンドポイント検出・対応)のみによるTDIRで十分だと考える購入者にとって、「なぜネットワーク検知が依然として重要なのか」を示す典型的なSalt Typhoon 。

侵害事例第2弾 —Scattered Spider4月の攻撃波。ヘルプデスクを標的としたソーシャルエンジニアリングによる、IDを悪用した横方向の移動この段階で失敗したのはITDR(侵害検知・対応)だった。SOCの検知ソースがエンドポイントとネットワークに限定され、IDの挙動をモデル化していなかったため、認証情報の悪用が見逃されてしまった。Scattered Spider 、EDRのみを用いたITDRプログラムでは、IDを悪用した横方向の移動の段階を見逃してしまうことを一貫してScattered Spider 。

インシデントの教訓 3 — Anodotというサードパーティ経由のVimeo。サプライチェーン分析ツールの連携が侵入経路となった。 失敗の原因はベンダーログの監視にありました。サードパーティのテレメトリデータは取り込まれていたものの、ビジネスコンテキストのシグナルとの照合が一切行われていなかったのです。これは、Verizon DBIR 2025の調査結果とも一致しています。同調査によると、サードパーティが関与する侵害は前年比で2倍の30%に達しており、その多くは「リビング・オフ・ザ・ランド(LOL)」の手法や、ログベースの検知では無害に見える認証済みアクセスパターンを通じて発生しています。

定量化された成果がこのセクションの要となる。Mandiant 2025の報告によると、侵入が内部で検知された場合の滞在期間の中央値は11日、外部から通知された場合は26日、そして攻撃者(通常はランサムウェアのオペレーター)が被害者に通知した場合は5日となっている。これは、予防的な検知によってタイムラインが60%以上短縮されることを如実に示している。 AIと自動化を大規模に適用することで、1件の侵害あたり約190万ドルのコスト削減と、侵害ライフサイクルの80日短縮が可能になります。こうしたコスト削減の大部分は、横方向の移動(ラテラルムーブメント)の段階で、データ流出や ランサムウェアの前兆を検知することによるものです。2026年4月のランサムウェア活動については、BlackFogCYFIRMACM-Allianceによって詳細に記録されており、TDIR(脅威検知・対応・修復)の成熟度が、ランサムウェアの封じ込め速度に直結することを裏付けています。

TDIRの故障モードの検出と防止

多くのTDIRプログラムが失敗するのは、ツールが不十分だからではありません。測定すべき項目を誤っているか、アラートをインシデントへと発展させるための手順を省略しているために失敗するのです。

業界のガイドラインからまとめたベストプラクティス

  • 検知エンジニアリングを単なる後付けではなく、機能として位置づける。ルール作成から行動モデリングへの移行、検知コンテンツのバージョン管理を行い、すべての検知をATT&CKのテクニックと紐付ける。
  • すべてのアラートにおいて脅威インテリジェンスを統合します。IOCのレピュテーション、資産の重要度、およびビジネス上のコンテキストは、調査時ではなく、データ取り込みの段階で充実させるべきです。
  • プレイブックの運用規律。バージョン管理、定期的なテスト、およびMITREマッピングに基づくカバレッジ。90日間実行されていないプレイブックは、制御手段ではなく、単なる仮説に過ぎない。
  • 柱型SecOps。検知エンジニアリング、アラートの精度、調査・ハンティング、およびインシデント対応(IR)――各柱ごとに担当者を配置し、個別に評価を行う。

KPIフレームワーク— 測定すべき指標:

カテゴリー メートル フォーミュラ ターゲット ソース
小学校 MTTD(検出までの平均時間) (検知時刻 − 事象開始時刻)の平均 業界平均を下回る(Mandiant 2025:11日) マンディアント
小学校 MTTR(平均対応・解決時間) (解決時間 − 検知時間)の平均 前四半期比で減少傾向にある nflo MTTD/MTTR ベンチマーク
小学校 MTTC(封じ込めまでの平均時間) (封じ込め時間 − 検知時間)の平均 規制クロックから報告バッファを差し引いた値以下 ISACA
小学校 偽陽性率 誤検知数 / 総アラート数 前四半期比で減少傾向にある SANS(Torq経由)
小学校 滞留時間 検知時刻 − 侵入開始時刻 ≤ Mandiant 2025年の中央値(11日) マンディアント
中等 アナリスト1人あたりの1日あたりのアラート数 アラート総数 ÷ アナリスト数 持続可能な業務負荷の閾値 『ACM Computing Surveys』、2026年
中等 自動化の適用範囲 自動返信数 / 返信総数 上昇傾向 Help Net SecurityによるNCSCに関する記事、2026年
ビジネス インシデントあたりのコスト 総対応コスト ÷ インシデント件数 下降傾向 ポネモン、2025年

キャプション:TDIR KPIフレームワーク — NCSCの2026年4月版SOCメトリクスガイダンスに準拠した主要指標、副次指標、およびビジネス指標。

測定すべきでないもの。 Help Net Securityが報じた、英国NCSCによる2026年4月28日付のSOC指標に関するガイダンスでは、チケットの解決速度、ルール数、ログの量は、誤検知の無視やノイズの多い検知結果を助長する恐れがあると警告している。 NCSCは、仮説主導型の脅威ハンティング、TTD/TTR、およびMITREマッピングされたプレイブックの適用範囲を、持続可能なKPIとして推奨している。これは、ベンダー中立かつ政府発行であり、取締役会レベルでの報告に適した、最も有用な「測定すべきでないもの」の指針である。KPI設計に関するより詳細な背景については、「サイバーセキュリティ指標」を参照のこと。

よくある失敗パターン。相関分析を伴わないツールの乱立はアラート疲労を引き起こし、SOCの76%が挙げる最大の課題となっています。EDRのみのTDIRでは、IDを悪用した攻撃を見逃してしまいます。2025年のQuestKACEクラスにおけるIDトリガー型CVEは、EDRでは検知できない攻撃の類型を示しています。ネットワークの死角は、67%の組織に影響を及ぼしています。MITREマッピングのない陳腐化したプレイブックは、単なる見せかけの検知に過ぎません。 ベンダーが主張する効率性数値(40%、80%、95%)は、ビジネスケースに盛り込む前に第三者による裏付けが必要です。取締役会に約束する前に、TDIRの効率性に関する主張をPonemon、Mandiant、SANS、Gartnerの調査結果に基づいて裏付けましょう。現実的なSOCアナリストの業務体験は、単一の製品機能よりも、検知コンテンツの品質やKPIの選択によって大きく左右されます。

TDIRとコンプライアンス:NIST CSF 2.0、SP 800-61r3、MITRE D3FEND、および規制上の期限

ここでこそ、TDIRは監査役や取締役会からその価値を認められるのです。3つのフレームワークと3つの規制体制が、対応フェーズにおいて統合されるのです。

NIST CSF 2.0 対応表。 NISTサイバーセキュリティ・フレームワーク v2.0 では、新たな最上位機能として「GOVERN」が追加され、「DETECT」、「RESPOND」、「RECOVER」が改訂されました。TDIRの各フェーズは、以下に対応します:

  • DETECT:DE.AE 異常およびイベント、DE.CM 継続的監視、DE.AN 検知プロセス
  • 対応:RS.MA 管理、RS.AN 分析、RS.MI 緩和、RS.CO コミュニケーション、RS.IM 改善
  • GOVERN(2.0の新機能):GV.OC 組織的背景、GV.RM リスク管理、GV.RR 役割と責任
  • RECOVER:RC.RP リカバリ計画

フレームワークの全文は、NIST CSF 2.0のPDFに記載されています。

NIST SP 800-61 Rev 3(2025年4月)。 コンピュータセキュリティインシデント対応ガイドの最新改訂版では、アラート、トリアージ、および情報共有の自動化が明確に推奨されています。その各フェーズ(検知・分析、封じ込め、根絶、復旧、インシデント後の活動)は、TDIRの4段階ループと完全に一致しています。

MITRE ATT&CK D3FEND。MITRE ATT&CK は攻撃者の行動を記述しています。MITRE D3FEND .3.0は防御的な対策を記述しています。対応フェーズは、D3FENDの「隔離(Isolate)」「排除(Evict)」「復旧(Restore)」の戦術に対応し、以下の代表的な手法が含まれます:

TDIR対応のサブフェーズ MITRE D3FEND 代表的なD3FEND手法
封じ込め 分離(57の技法) ネットワークの分離、プロセスの封じ込め、ネットワークトラフィックのフィルタリング、認証キャッシュの無効化
根絶 立ち退き(19の手法) 資格に基づく立ち退き、手続きによる立ち退き、ファイルによる立ち退き、メールによる削除
回復 復元(12の手法) システムの構成復元、ファイルの復元、認証情報のリセット、アカウントの復元
検出(クロスフェーズ) 検知(90の手法) プロセス分析、ネットワークトラフィック分析、ユーザー行動分析、識別子分析

キャプション:MITRE D3FEND .3.0 に対応した TDIR 対応のサブフェーズ(検出 90、隔離 57、排除 19、復旧 12)。

D3FEND v1.3.0 は、7つの戦術にわたる267の防御手法を網羅しており、2025年12月にリリースされたD3FEND-OT拡張機能により、運用技術(OT)への対応が追加されました。

規制報告の期限。報告段階には現在、厳格な期限が設けられており、その期限は管轄区域によって異なります。

  • SECフォーム8-K 項目1.05(SECサイバー開示規則):重要性の判断後4営業日以内に開示される重要なサイバーインシデント。2023年9月5日発効。小規模報告企業は2024年6月15日より遵守を開始。2024年12月18日よりインラインXBRLタグ付けが義務付けられる。SECの最終規則ファクトシートには、重要性の閾値に関する仕組みが記載されている。
  • DORA(EU)— 2025年1月17日より施行:重大インシデントの分類は検知から4時間以内、事前通知は24時間以内、詳細報告は72時間以内に行うこと。運用上の要件については、DORA規制ガイダンスを参照のこと。
  • NIS2(EU):24時間以内の初期報告、72時間以内の詳細報告、1ヶ月以内の最終報告。業種や加盟国によって異なる規定が適用される。

これには重要な実務上の意味があります。すなわち、DORA分類のための4時間のタイムリミットは、72時間の詳細対応期間よりも厳格であり、これがプレイブック設計の指針となるのです。この規制上のタイムリミットを、事後対応として扱うのではなく、対応フェーズのプレイブックに組み込む必要があります。これには、重要性の判断を行う責任者の指名や、事前に承認された開示テンプレートの策定などが含まれます。 CIS Controls v8のコントロール17(インシデント対応管理)、特に17.1、17.2、17.4、および17.8が、運用上の枠組みを提供します。より広い文脈については、コンプライアンスセキュリティフレームワークおよびGDPRコンプライアンスを参照してください。

CISAの「既知の悪用されている脆弱性(KEV)」カタログは、連邦政府機関および請負業者を対象とするTDIRプログラムにとって、もう一つの規制上の指針となります。KEVに脆弱性が掲載されると、パッチ適用および検知コンテンツに関する義務が発生し、これらはTDIRの検知フェーズに直接反映されます。

現代的なアプローチ:エージェント型AI、プラットフォーム対ワークフロー、および自社開発対外部調達

現在、TDIRの自動化には3つのモードが共存しています。 SOARは、異種ツールにまたがるルールベースのプレイブックであり、堅牢ではあるものの、アラートタイプが変化すると脆弱になる。ML支援型は、人間のトリアージの上にスコアリング、相関分析、優先順位付けを行うもので、実績があり広く導入されている。エージェント型は、多段階の対応を計画・実行する自律型エージェントであり、2026年から2028年にかけての転換点となる。CSO Onlineによる脅威検知におけるAIに関する報道は、この変化を的確に捉えている。

BleepingComputerが報じたガートナーのAI SOCエージェントに関する7つの評価項目によると、2028年までにTDIRプラットフォームの50%がエージェント型AIを組み込むと予測されています。しかし、体系的な評価を行わずに測定可能な改善を達成できるパイロットSOCはわずか15%にとどまります。市場は確かに存在しますが、その成熟度はまちまちであり、Kings ResearchによるAI搭載TDR市場の規模推計MarketsandMarketsによるMDR市場の規模推計はいずれも、この導入傾向を裏付けています。 購入者への提言:ベンダーが提供するスコアカードではなく、明確に定義された評価基準(持続的な保持率、メッシュ型エージェントアーキテクチャ、シグナルソースの広範さ)に基づいて、エージェント型AIを試験導入すること。

「自社開発か外部調達か」という判断は、既存のツールへの投資、社内SOCの成熟度、および統合の負担という3つの観点に基づいて決定されます。 セルフマネージド型TDIRは、SOCが成熟しており、ベストオブブリードのツールに相当な投資を行っている組織に適しています。コンバージドプラットフォーム型TDIRは、SIEMのみ、あるいは断片化したスタックからスタートし、統合を希望する組織に適しています。MDR提供型TDIRは、リソースに制約のあるSOC(ROIが最も高い導入者)や、人員を増強する時間がないまま新たな規制体制に参入する組織に適しています。

Vectra AIがTDIRをどのように捉えているか

Vectra AIは、TDIRをシグナルの品質によってその真価を発揮するワークフローとして位置付けています。検出レイヤーが、イースト・ウエスト・トラフィック向けのNDR、ID管理向けのITDR、さらにEDRやSIEMの相関分析などから、行動パターンに基づいた高精度なシグナルを生成することで、調査プロセスが短縮され、自動化によって規制上のタイムリミット内に確実に封じ込め措置を講じることが可能になります。また、インシデント後の分析においても、再検討を要する誤検知が減少します。 Vectra AIの貢献はAttack Signal Intelligence」にあります。これは、シグネチャのノイズではなく攻撃者の行動パターンに基づいて構築され、ビジネスコンテキストに対してスコア付けされ、検知と対応を結びつける調査画面上で提示される検知コンテンツです。この仕組みの詳細については、Vectra AIプラットフォームをご覧ください。

今後の動向と新たな考察

今後12~24ヶ月で、TDIRの情勢は大きく様変わりするでしょう。その変化の大部分は、3つの変革によって牽引されることになります。

エージェント型AIは、試験運用段階から標準仕様へと移行する。ガートナーが予測する「2028年までに50%」という数値は、単なる機能追加ではなく、アーキテクチャの転換を反映したものである。2026年のRFP(提案依頼書)では、エージェントの耐久性、メッシュアーキテクチャ、および「ヒューマン・イン・ザ・ループ」による安全策に関する評価基準が求められると予想される。 2027年の導入では、エージェントがデフォルトのTier-1層として組み込まれ、人間の役割は判定や例外ケースの調査に限定されると予想される。成熟度の15%のギャップを考慮すると、購入者は厳格なパイロット実施が必要となる。2028年までに大規模SOCの70%がAIエージェントのパイロットを実施すると予測されるが、体系的な評価を行った組織のみが測定可能な改善を実感できるだろう。

規制の整合化により、対応期限はさらに厳格化される見込みです。DORAの施行は2026年から2027年にかけて成熟期を迎えます。NIS2の施行は、加盟国による国内法への組み込みが完了するにつれて拡大していきます。 SECの開示規則は、重要性の閾値を明確化する判例を引き続き生み出している。4時間というDORAの分類閾値以下を対応期限とする、新たなセクター別規則(エネルギー、医療、金融市場インフラ)が導入される見込みである。4時間以内の重要性判断ワークフローを実証できないTDIRプラットフォームは、競争力を失うことになる。

アイデンティティは、エンドポイントに代わってTDIRの主要な柱となるでしょう。業界の脅威インテリジェンス調査によると、現在、攻撃の79%から80%malware、アカウントの乗っ取りに起因していることが一貫して示されています。 ITDRの対応範囲は必須要件となるでしょう。EDRのみのTDIRは、ベンダー評価において誤分類されるケースが増えていくでしょう。2025年のQuest KACEクラスのIDトリガー型CVEは、2027年に表面化するIDを原因とするインシデントの規模と比較すると、古めかしく見えるようになるでしょう。

ネットワーク検知の重要性は、今後ますます高まる一方です。 Salt Typhoon持続的な活動、VimeoやAnodotのインシデントに見られたサプライチェーン攻撃の手口、そしてLOTL(Line of Last)攻撃や暗号化チャネル攻撃の増加傾向は、すべて同じ事実を物語っています。すなわち、イースト・ウエストの可視性を確保する上で、ネットワークレベルの行動分析は不可欠であるということです。NDR(ネットワーク検知・対応)は、ITDR(IT検知・対応)やEDR(エンドポイント検知・対応)のアラートを検証する情報源として、今後ますます重要な役割を果たすことになるでしょう。

2022年の投資優先事項。予算が割り当てられた独立した機能としての検出エンジニアリングITDRの未対応領域への対応。イースト・ウエスト方向の死角が存在する領域へのNDRの適用。広範な展開に先立ち、特定のプレイブック群(phishing 、認証情報のリセット、隔離)を対象としたエージェント型AIのパイロット導入。 NCSCに準拠したKPIフレームワークを導入し、表面的な指標(チケット解決数、ルール数)を廃止し、TTD/TTRおよび仮説主導型ハンティングの処理能力を重視する。

結論

TDIRは、第一に「手法」として、第二に「製品カテゴリ」として捉えるのが最も適切です。検出、調査、対応、事後学習という4つのフェーズからなるループこそが、不変の基盤となります。それ以外のすべて(どのシグナルソースを使用するか、XDRとSIEMのどちらを導入するか、自社で運用するかMDRを購入するか、エージェント型AIを2026年に導入するか2028年に導入するかなど)は、あくまで実装上の判断に過ぎません。 この手法を正しく理解すれば、実装に関する決定は容易になります。しかし、この手法を軽視すれば、どんなプラットフォームを導入してもプログラムを救うことはできません。

2026年の取締役会での議論は、以下の3点に焦点を当てるべきである。すなわち、アイデンティティとネットワークの死角を解消し、最新の攻撃対象領域を網羅する検知体制を構築すること、最初のインシデントによってその有効性が試される前に、DORA、NIS2、SECのタイムラインを対応プレイブックに組み込むこと、そしてベンダー提供のスコアカードではなく、体系的な評価に基づいたエージェント型AIを採用することである。 Mandiant、Ponemon、SANS、Gartnerの調査結果を総合的に分析した結果、AIと自動化を大規模に適用することでTDIRワークフロー全体の効率が約40%向上するという複合的な成果は確かに存在しますが、これは規律ある取り組みによって成果を上げたプログラムに限っての話です。

関連するワークフローについてさらに詳しく知りたい場合は、インシデント対応、ネットワーク検知・対応、およびID脅威検知・対応についてご覧ください。プラットフォームレベルでの対応については、Vectra AIのTDIRプラットフォームがこれらの要素をどのように統合しているかをご確認ください。

よくある質問 (FAQ)

TDRとは何ですか?

脅威検知とは何ですか?

脅威防止とは何ですか?

脅威の検知にはどのような4つの方法がありますか?

TDIRは従来のインシデント対応とどのように異なるのでしょうか?

TDIRは調査中にどのように誤検知を減らすのでしょうか?

TDIRとXDRの違いは何ですか?

DORAおよびNIS2の報告期限は、TDIRのどの期限に対応していますか?