サイバー攻撃は「いきなり侵入して終わり」ではなく、準備・侵入・潜伏・目的達成まで、いくつもの工程を踏んで進みます。サイバーキルチェーンは、その流れを段階として整理し、「どこで止めるか」「何を強化すべきか」を考えるためのフレームワークです。攻撃の全体像を共有できるため、技術対策だけでなく運用・教育・体制整備の優先順位付けにも役立ちます。
サイバーキルチェーンは、サイバー攻撃の一連の行動を段階としてモデル化したものです。攻撃者が目標に到達するまでに踏むプロセスを「見える化」し、早期発見・被害抑止・再発防止の観点で、どこに防御を置くべきかを整理できます。

サイバーキルチェーンは、Lockheed Martinが「侵入(Intrusion)」を分析する枠組みとして提示した考え方で、攻撃を段階に分解し、各段階で防御側が取り得る手を明確にすることを目的としています。攻撃の“結果”だけを見るのではなく、攻撃が成立するまでの途中経過に目を向けることで、検知・遮断・封じ込めの選択肢が増えます。citeturn0search0turn0search2
もう一つの重要なポイントは、現場の会話が揃うことです。SOC(監視・分析担当)と運用部門、IT部門、経営層の間で「今どの段階の攻撃を想定しているのか」「どの段階を止める体制になっているのか」を共通言語として扱えるようになります。
サイバーキルチェーンは、一般に7段階で整理されます。段階名は英語表記が元になっており、日本語訳は文脈により揺れますが、ここでは意味が伝わりやすい表現で統一します。代表的な7段階は以下です。citeturn0search2turn0search19
攻撃者が標的を選び、情報収集を行うフェーズです。企業サイト、採用情報、SNS、取引先情報、公開された技術情報などから、組織構造・利用製品・メールアドレス規則・外部公開資産(VPNやWeb、クラウド設定など)を探ります。ここでの情報が、次の武器化・配送の精度を上げます。
偵察で得た情報をもとに、攻撃の“道具”を準備する段階です。たとえば標的型メールに添付するマルウェア、脆弱性を突くエクスプロイト、認証情報の詐取ページなどを用意します。近年は既製の攻撃ツールを組み合わせることも多く、「作る」より「選ぶ」工程になるケースもあります。
攻撃手段を標的へ届ける段階です。代表例は標的型メール(添付・URL誘導)ですが、Web改ざんによる誘導、広告配信(マルバタイジング)、USB等の媒体、取引先経由の侵入など、配送経路は多様です。配送は“入口”なので、ここで落とせれば被害は極小化できます。
配送された手段が成立し、脆弱性の悪用や利用者の操作によって侵入が始まる段階です。たとえば、未修正の脆弱性を突いてコードが実行される、マクロが有効化される、フィッシングで認証情報が入力される、といった形です。ここは「脆弱性管理」「メール対策」「認証強化(MFA等)」「利用者教育」が効きやすいポイントです。
攻撃者が端末やサーバー上に、継続的に活動するための仕組み(マルウェア、バックドア、スケジューラ登録など)を配置する段階です。侵入が一度成功しても、ここで定着できないと攻撃は続きません。EDRによる挙動検知、アプリ制御、権限管理が防御の中心になります。
攻撃者が外部の指令サーバー等と通信し、侵入先を遠隔操作する段階です。追加ツールの投入、横展開、権限昇格、情報探索などが進みます。DNSやHTTP/HTTPSに紛れる通信もあり、ネットワーク監視・プロキシ・DNS監視・ゼロトラスト前提のアクセス制御が重要になります。citeturn0search19
最終段階で、攻撃者の目的が実行されます。情報窃取、破壊、改ざん、ランサムウェアによる暗号化、業務妨害などが典型例です。ここまで到達させないことが理想ですが、現実には“途中で検知できない”こともあり得ます。そのため、バックアップ、復旧手順、権限分離、重要データの保護(DLP等)、そしてインシデント対応体制が被害の上限を決めます。citeturn0search19
サイバーキルチェーンを理解する価値は、「段階ごとに守り方が違う」ことが整理できる点にあります。万能な対策はなく、攻撃の前半は予防・入口対策、後半は検知・封じ込め・復旧が効きます。ここでは実務で押さえたい対策の考え方をまとめます。
サイバーセキュリティでは、完全な侵入阻止を前提にしない考え方が一般的です。そこで重要になるのが侵入前提の多層防御です。入口(メール・Web)だけでなく、端末、サーバー、ネットワーク、ID、データ、運用の複数層で対策を重ね、どこかが破られても次で止める設計にします。
具体例としては、メール対策+MFA+脆弱性管理で「悪用」を減らし、EDRと権限管理で「インストール」を止め、監視とセグメンテーションで「遠隔操作」を抑え、バックアップと復旧訓練で「目的の実行」の被害を限定する、といった組み合わせです。
攻撃者が7段階を完遂する前に、どこかで進行を止めるのがチェーンを断ち切るという発想です。ポイントは「どの段階で止めるのが現実的か」を、組織の体制に合わせて決めることです。
たとえば、24時間監視が難しい組織なら、入口(配送・悪用)での遮断と、被害が出た際の復旧(最終段階の被害抑止)を強くする方が現実的です。一方でSOCがある組織なら、C2の兆候や横展開の挙動を早期に検知し、封じ込めまで一気通貫で回す設計ができます。
サイバーキルチェーンは理論モデルですが、現場では「ルール作り」と「運用改善」の両方で使われます。特に、検知ルールや対応手順を“攻撃段階”に紐づけることで、抜け漏れが見つけやすくなります。
たとえば、SIEMでアラートを集約している環境では、アラートを段階に分類して優先順位を付ける運用が考えられます。「配送(フィッシング疑い)」は件数が多いが自動判定しやすい、「C2(外部との不審通信)」は件数が少なく重大度が高い、といった整理ができるためです。
また、インシデント対応手順(隔離、パスワードリセット、通信遮断、影響範囲調査など)を、段階ごとの“次に起こり得ること”としてテンプレート化すると、初動が速くなります。SOARを使う場合は、定型対応(チケット起票、端末隔離、URLブロック、IOC展開など)をプレイブックとして実装しやすくなります。
攻撃手法は日々変化しますが、「攻撃が段階を踏む」という構造そのものは多くのケースで有効です。段階を意識すると、単発の対策ではなく、止めどころを複数持つ設計になりやすく、結果として検知率と復旧力が上がります。さらに、投資判断(どの層に優先投資するか)も説明しやすくなります。
サイバーキルチェーンは便利ですが、「図を知っている」だけでは効果が出ません。現場の仕組み(ログ、監視、手順、権限、教育)が段階と結びついて初めて、止められる状態になります。
最も重要なのは、7段階を“順番に並んだ教科書”として扱いすぎないことです。現実の攻撃は同時並行で進むことがあり、攻撃者が手戻りすることもあります。したがって、段階は分析の切り口として使い、次に何が起こるか(横展開、権限昇格、外部通信など)を想像できる状態を目指します。
また、段階ごとに「見えるログ」があるかを点検してください。たとえば、C2を見たいのにDNSログが残っていない、端末のプロセス監視ができない、認証ログが統合されていない、といった状態だと、モデル以前に観測ができません。
実践として有効なのは、次の3つです。
こうした積み上げにより、モデルが“知識”ではなく“運用資産”として機能し始めます。
サイバーキルチェーンは古い概念だ、という見方もあります。たしかに、攻撃の実態は複雑化し、クラウドやSaaS、IDを起点とする侵害など、線形モデルだけでは表現しきれない場面も増えました。一方で、段階分解の考え方は今も有効であり、別の枠組み(MITRE ATT&CKなど)と組み合わせて使われることが多いです。
近年は、クラウド利用の拡大に伴い、ID侵害(認証情報の窃取、セッション乗っ取り、MFA回避など)や、正規機能の悪用(Living off the Land)といった攻撃が増えています。また、ランサムウェアは暗号化だけでなく、窃取データの暴露を組み合わせるなど、最終目的(Actions on Objectives)が多様化しています。
これにより、防御側は「入口を固める」だけでなく、認証ログ・端末挙動・クラウド監査ログを横断して監視し、封じ込めまでの時間を短縮することが重要になっています。
たとえばID侵害は、偵察(標的情報収集)→配送(フィッシングや偽ログイン)→悪用(認証情報入力・トークン奪取)→遠隔操作(不正ログインの継続)→目的の実行(データ取得・設定変更)という形で、キルチェーンに当てはめて整理できます。整理できると、MFA、条件付きアクセス、ログ監視、権限最小化、CASBなど、どの対策がどこに効くかが説明しやすくなります。
一方で、攻撃の手口をより細かく把握したい場合は、MITRE ATT&CKのような“戦術・技術”のカタログと併用すると、運用設計が現実に近づきます。キルチェーンは「流れ」、ATT&CKは「具体手段」という関係で考えると整理しやすいでしょう。
サイバー攻撃は国境を越えて発生し、攻撃基盤も国際的に分散します。したがって、個社の努力だけでなく、業界・地域・国をまたいだ情報共有と連携が、実務上の“防御力”を左右します。
欧米の企業や政府機関では、攻撃分析や教育・訓練の枠組みとしてサイバーキルチェーンが参照されることがあります。特に、攻撃の進行を説明する資料として使いやすく、関係者が多い組織ほど「まず全体像を揃える」用途で役に立ちます。citeturn0search1
攻撃の初動で有効なのは、IOC(不審なドメイン、ハッシュ、IP、攻撃手口の特徴など)やTTP(手口)の共有です。国際的な連携が進むと、配送やC2の兆候を早期にブロックできる可能性が高まります。加えて、サプライチェーン経由の侵害も増えているため、取引先を含めた連携(連絡網、遮断手順、情報共有のルール)が現実的な防御になります。
環境の変化(クラウド、リモートワーク、IoT、生成AIの普及)は、攻撃者にも防御側にも新しい手段を与えています。今後は、単一の製品・単一の境界に依存するのではなく、ID・端末・ネットワーク・クラウドを横断して、検知と対応を早く回すことがより重要になります。
今後は「可視化」と「自動化」がより強く求められます。ログは増え続け、人手だけでの分析には限界があります。したがって、収集・相関分析・封じ込めまでを含めた運用設計(SIEM+SOAR、EDR+ネットワーク監視、クラウド監査ログの統合など)が鍵になります。
また、ビジネスの継続性という観点では、攻撃を完全にゼロにすることよりも、止血して復旧する力(バックアップ、復旧訓練、権限分離、重要業務の優先順位付け)が差になります。
AIや機械学習は、防御側では大量ログの相関分析や異常検知を支え、対応の迅速化に寄与します。一方で攻撃側も、偵察(情報収集の自動化)や配送(巧妙なフィッシング文面の生成)などでAIを悪用する可能性があります。つまり、キルチェーンの各段階が“高速化”する方向に進みやすいということです。
この前提に立つと、サイバーキルチェーンは「各段階で止める」だけでなく、「止めるまでの時間を短縮する」設計にもつながります。人が迷う工程(一次切り分け、影響範囲確認、遮断判断)を減らし、迅速に封じ込めへ移れる運用が、今後ますます重要になります。
サイバーキルチェーンは、攻撃を7段階に分解し、どこで検知し、どこで遮断し、どこで被害を抑えるかを整理するためのフレームワークです。攻撃の“流れ”を共有できるため、対策の優先順位付けや、運用手順の整備、訓練の設計に役立ちます。citeturn0search2turn0search19
一方で、現実の攻撃は線形に進むとは限らず、クラウドやIDを起点にした侵害など、複雑なケースも増えています。だからこそ、キルチェーンを「全体像を揃える道具」として使いつつ、必要に応じてATT&CKなどの枠組みと併用し、ログと対応手順を現実に合わせて更新し続けることが重要です。
サイバー攻撃を7段階に分けて整理し、どこで検知・遮断・被害抑止するかを考えるためのフレームワークです。
Lockheed Martinが侵入分析の枠組みとして提示した考え方です。
偵察、武器化、配送、悪用、インストール、遠隔操作(C2)、目的の実行の7段階です。
あります。SIEMで検知した兆候を段階に当てはめて優先順位付けし、SOARで定型対応を自動化すると運用が回りやすくなります。
入口だけに頼らず、端末・ID・ネットワーク・データ・運用など複数層で対策を重ね、どこかで止める考え方です。
攻撃者が最終目的に到達する前に、配送やC2など途中段階で進行を止めるための対策設計です。
現実の攻撃は線形に進まないことがあり、クラウドやID侵害など複雑なケースを単独では表現しきれないためです。
キルチェーンは攻撃の流れを整理し、ATT&CKは攻撃者が使う具体的な手口を体系化した枠組みです。
自社の対策やログを7段階に割り当てて棚卸しし、空白の段階と改善優先度を明確にすることです。
検知と対応の優先順位付けがしやすくなり、初動の迷いが減って封じ込めと復旧までのスピードが上がります。