IT用語集

アタックサーフェスマネジメントとは? 10分でわかりやすく解説

水色の背景に六角形が2つあるイラスト 水色の背景に六角形が2つあるイラスト
アイキャッチ
目次

UnsplashPhilipp Katzenbergerが撮影した写真

クラウド移行、SaaS活用、リモートワークの定着により、企業の“外から見えるIT資産”は想像以上に増えています。アタックサーフェスマネジメント(Attack Surface Management:ASM)は、その見えにくい露出領域を棚卸しし、優先順位を付けて減らすための継続的な取り組みです。この記事では、ASMの考え方から進め方、つまずきやすい注意点、運用で効果を出すコツまでを整理します。

アタックサーフェスマネジメントとは

アタックサーフェスマネジメント(ASM)とは、攻撃者が狙える「侵入口になり得る露出領域(アタックサーフェス)」を継続的に把握し、リスクの高い順に縮小していく運用プロセスです。ポイントは「一度調べて終わり」ではなく、資産の増減・設定変更・新たな脆弱性の公開に合わせて“常に更新される前提”で回すことにあります。

アタックサーフェス(攻撃対象領域)の捉え方

アタックサーフェスは「脆弱性そのもの」だけを指しません。より正確には、攻撃者が到達できる・悪用できる可能性のある接点の総体です。たとえば次のような要素が含まれます。

  • 外部公開資産:ドメイン、サブドメイン、IP、公開サーバー、公開API、クラウド上の公開ストレージなど
  • サービスと設定:不要なポート公開、弱い暗号設定、古いTLS設定、誤ったCORS設定、開発用管理画面の露出など
  • アイデンティティ:認証方式、公開されたログイン画面、アカウントの不備(放置アカウント、権限過大など)
  • サプライチェーン:委託先が運用する公開システム、第三者のDNS設定、CDN/WAF設定、外部SaaS連携

実務では「外部から見える範囲(External)」と「社内側の露出(Internal)」を分けて捉えると整理しやすくなります。Microsoft Defender External Attack Surface Management(Defender EASM)のようなEASM製品は、組織のインターネット露出資産を継続的に発見・把握し、外部視点で可視化することを目的にしています。

ASMが注目される背景

  • 資産が増え続ける:クラウド、SaaS、短期プロジェクトの検証環境などが増え、把握漏れが起きやすい
  • 「知らない資産」が最も危ない:管理外のサブドメイン、放置された公開サーバー、期限切れ証明書などが攻撃起点になり得る
  • 攻撃は“露出”から始まる:攻撃者はまず列挙(enumeration)して攻撃面を洗い出すのが定石であり、アタックサーフェスの把握は前提作業になる

Webセキュリティの世界でも、対象のアタックサーフェスを列挙して把握することが、調査・評価の出発点になると整理されています。

ASMと似た用語(EASM / CAASM / 脆弱性管理)

用語が近く、混同しやすいので要点だけ整理します。

用語主に見る範囲得意なこと代表的な成果物
ASM攻撃対象領域(全体概念)可視化→優先順位→縮小の運用「減らすべき露出」のバックログ
EASM(External ASM)インターネット露出外部視点での資産発見・把握外部公開資産のインベントリ、露出の指摘
CAASM社内外の資産・アイデンティティ複数台帳(CMDB/EDR/IdP等)の統合・正規化「資産の真実の一覧(single source of truth)」
脆弱性管理(VM)把握済み資産が中心脆弱性の検出・修正管理(CVE等)パッチ適用計画、修正期限、例外管理

実務では、EASMで「知らない資産」を拾い、CAASM/台帳で「持ち主と重要度」を確定し、脆弱性管理と変更管理で「直す・閉じる」を回す、という連携が現実的です。

アタックサーフェスマネジメントで扱う範囲

まずは「外部公開」の棚卸しから始める

ASMは広い概念ですが、初手として効果が出やすいのは外部公開領域の管理です。理由は単純で、攻撃者が最初に触れるのがここだからです。

  • 公開ドメイン・サブドメイン(使っていないがDNSが残っている、委託先が作ったものが残っている)
  • クラウドの公開設定(ストレージの公開、管理ポートの露出、検証環境の公開)
  • 証明書・暗号設定(古いTLS、弱い設定、期限切れ)
  • 公開API(認証なし、レート制限なし、不要な情報を返す)

「露出」には業務的な背景がある

露出は単なるミスだけでなく、業務の都合で生まれます。たとえば次のような典型パターンがあります。

  • 短納期案件で検証用の環境を公開したまま、担当が異動して放置
  • 委託先が作ったDNSやサブドメインが、契約終了後も残存
  • 部門導入SaaSが情シスの台帳に載らず、SSO未統合・退職者アカウントが残存

ここを理解すると、ASMは「セキュリティの作業」だけでなく、変更管理・資産管理・委託管理まで含む“運用の問題”だと腹落ちします。

アタックサーフェスマネジメントの手順

ASMを「回るプロセス」にするため、現場で実装しやすい形に分解します。

1. アタックサーフェスの特定と可視化

最初にやるべきことは、対象を漏れなく拾うことです。特にEASMは「未知の露出」を見つけるのに向いています。

  • 対象の起点を決める(自社ドメイン、証明書、ASN、クラウドアカウントなど)
  • 資産を発見する(ドメイン/サブドメイン、IP、ホスト、証明書、公開サービス)
  • 資産の属性を集める(Whois、証明書情報、公開ポート、技術スタックの推定、所有部門候補など)

落とし穴は「見つけたけれど持ち主が不明で止まる」ことです。発見と同時に、台帳(CMDB/IdP/クラウド管理)やチケット運用につなげる設計が重要になります。

2. リスク評価と優先順位付け

すべてを同じ熱量で直そうとすると、必ず破綻します。優先順位は、少なくとも次の軸で付けます。

  • 曝露度(Exposure):インターネットから到達可能か、認証があるか、公開範囲はどこまでか
  • 影響度(Impact):扱うデータの重要性、業務停止の影響、外部公開の必然性
  • 悪用容易性(Exploitability):既知の脆弱性、設定の単純ミス、攻撃に必要な条件
  • 修正容易性:設定変更だけで直るのか、改修が必要か、契約・委託調整が必要か

この段階で「直す」だけでなく、「閉じる(不要公開の停止)」「囲う(アクセス制限)」「監視強化(当面の代替策)」など、現実的な選択肢を並べて判断できるようにします。

3. 対策の実施(縮小・隔離・修正)

ASMの成果は、発見件数ではなく露出が減ったかで測るのが健全です。対策は大きく4系統に分かれます。

  • 削除:不要なサブドメイン、放置サーバー、不要な公開エンドポイントを廃止
  • 制限:管理画面をIP制限、VPN/ゼロトラスト経由に変更、WAF/CDNで保護
  • 修正:パッチ適用、設定是正(TLS設定、公開バケット、認可漏れ)
  • 統制:新規公開の申請フロー、DNS発行ルール、委託先の返却手順を整備

4. 継続的な監視と再評価

ASMは継続が本体です。運用に落とし込むなら、最低限次を回します。

  • 定期スキャン(例:毎日〜毎週)と差分検知(新規公開・設定変更・証明書更新)
  • 脆弱性情報の追随(対象資産に該当するものを自動で紐付け)
  • 例外の見直し(「一時的に公開」が恒久化していないかを点検)

攻撃者が列挙とマッピングから入るのと同様に、防御側も「変化を追い続ける」ことが重要です。

アタックサーフェスマネジメントで得られる効果

セキュリティリスクの低減(“知らない穴”を減らす)

ASMの最大の価値は、管理外の露出を減らすことです。脆弱性管理は「把握済み資産」を前提にしがちですが、ASMはそもそもの前提(資産の全体像)を補強できます。

インシデント対応の短縮(調査の初動が速くなる)

侵害の兆候が出たとき、外部公開資産の一覧と属性(いつから公開されているか、どの部門か、何の技術か)が揃っていると、初動が速くなります。Defender EASMのように外部視点で資産メタデータを提供する仕組みは、調査の“地図”として機能します。

コンプライアンス・委託管理の強化

法規制や外部監査の文脈では、「何が外に出ているか」「誰が責任を持つか」を説明できることが重要です。ASMのプロセスがあると、委託先を含めた公開資産の管理と、例外の根拠を残しやすくなります。

ビジネス継続性(BCP)の底上げ

公開資産の停止や改ざんは、顧客接点の停止に直結します。ASMで「守るべき資産の優先順位」が明確になると、復旧計画や監視の重点配分も現実的になります。

導入の進め方

要件定義:まず「範囲」を決める

導入では、いきなり全社を狙わず、対象範囲を決めて成功パターンを作る方がうまくいきます。

  • 対象:自社の主要ドメイン群、顧客向け公開サービス、クラウドの公開資産など
  • 成果:棚卸し結果(インベントリ)、優先順位付きの是正リスト、是正のSLA
  • 体制:資産のオーナー(部門)を確定する窓口、是正の実行部隊、例外承認者

計画立案:発見→割当→是正の“流れ”を作る

ツールだけ入れても回りません。次の流れを最初から設計します。

  • 発見した資産をどの台帳に登録するか
  • オーナー不明の資産をどう解決するか(暫定オーナー、調査手順)
  • 是正の受け皿(チケット、期限、再検証、クローズ条件)

実装・運用:小さく始めて拡張する

おすすめは「外部公開資産の棚卸し」→「オーナー確定」→「不要公開の停止」までを短いサイクルで回すことです。最初の成功体験があると、次に脆弱性や設定の深掘りへ進めます。

継続的改善:KPIは“減ったか”で見る

運用が形骸化しないよう、指標は次のように置くと実務に効きます。

  • 新規公開資産の検知からオーナー確定までの時間
  • 重大な露出(例:管理ポート公開、重要データがある公開設定)の解消までの時間
  • 不要公開の削減件数(閉じた数)
  • 例外の棚卸し(期限切れ例外の解消率)

注意点とつまずきどころ

発見結果の“ノイズ”問題

外部スキャンは、誤検知や「本当に自社のものか曖昧」な対象を含みます。起点(ドメイン、証明書、ASNなど)を整理し、資産の確度を段階づけ(確定/要確認/参考)して扱うと運用が安定します。

所有者不明のまま放置される

ASMで一番多い失敗がこれです。オーナー確定のプロセス(問い合わせの窓口、期限、暫定処置)を先に決めないと、棚卸しが“リスト作り”で止まります。

法務・契約・プライバシーの論点

第三者が運用する資産(委託先、グループ会社、共同運用)を対象に含める場合、契約上の責任範囲や監視の合意が必要になります。社内の合意形成(情シス、セキュリティ、法務、調達)を早めに通しておくと、是正のスピードが落ちにくくなります。

まとめ

アタックサーフェスマネジメント(ASM)は、攻撃者が狙える露出領域を継続的に把握し、優先順位を付けて縮小するための運用プロセスです。特に外部公開資産は変化が速く、放置されたサブドメインや公開設定ミスが攻撃起点になりやすいため、まずは「外部から見える資産の棚卸し」と「不要公開の停止」から始めるのが現実的です。発見→オーナー確定→是正→再検証を回す仕組みを作り、露出が“減る”状態を積み重ねることが、ASMを成果につなげる近道です。

Q.アタックサーフェスマネジメント(ASM)とは何ですか?

攻撃者が狙える露出領域(アタックサーフェス)を継続的に把握し、優先順位を付けて縮小する運用プロセスです。

Q.アタックサーフェスと脆弱性の違いは何ですか?

アタックサーフェスは攻撃の接点の総体で、脆弱性はその接点に存在し得る弱点の一種です。

Q.EASMはASMと何が違いますか?

EASMはインターネットから見える外部公開資産の発見と可視化に特化したASMの一領域です。

Q.ASMは脆弱性管理(VM)と置き換え関係ですか?

置き換えではありません。ASMで資産の全体像と露出を押さえ、VMで脆弱性修正を回すのが基本です。

Q.ASMの導入で最初にやるべきことは何ですか?

対象範囲(主要ドメインや顧客向け公開サービスなど)を決め、外部公開資産の棚卸しから始めることです。

Q.ASMで優先順位はどう付けますか?

曝露度、影響度、悪用容易性、修正容易性の4軸で評価し、高リスクから対処します。

Q.ASMの成果は何で測るべきですか?

発見件数ではなく、不要公開の削減や重大露出の解消までの時間など「露出が減ったか」で測ります。

Q.ASMが形骸化しやすい原因は何ですか?

所有者不明の資産が放置され、是正のチケット運用に接続できないことが最大の原因です。

Q.委託先やグループ会社の公開資産もASMの対象ですか?

対象になり得ます。責任範囲と監視・是正の合意を契約や運用ルールで明確にしてから進めます。

Q.ASMはどれくらいの頻度で回すべきですか?

外部公開の変化が多い環境では毎日〜毎週のスキャンと差分監視を基本にし、重要資産は高頻度で見ます。

記事を書いた人

ソリトンシステムズ・マーケティングチーム