サイバー攻撃は、侵入された時点だけで被害範囲が決まるわけではありません。攻撃者が侵入後に社内ネットワークを探索し、重要なサーバーや認証基盤へ移動すると、情報窃取、業務停止、ランサムウェア被害へ発展しやすくなります。
この侵入後の移動をラテラルムーブメント(水平移動)と呼びます。対策では、侵入を防ぐだけでなく、認証情報の悪用、端末間通信、管理操作の異常を早く検知し、ネットワーク分離、最小特権、端末隔離、認証強化によって被害範囲を抑える設計が必要です。
ラテラルムーブメント(Lateral Movement)とは、攻撃者が最初に侵入した端末やサーバーを起点に、組織ネットワーク内の別システムへ移動しながら、権限や到達範囲を広げていく行動です。機密情報の窃取、業務停止、身代金要求などの目的に到達するために、攻撃者が内部で移動する工程に当たります。
ラテラルムーブメントは、攻撃者専用の特殊な経路だけで成立するものではありません。組織が日常的に使っているID、権限、リモート管理、ファイル共有、業務アプリケーションが悪用されることで発生します。そのため、侵入を完全に防ぐ前提ではなく、侵入後の拡大を抑え、早期に封じ込める対策が必要になります。
侵入直後の端末で攻撃者が得られる情報や権限は限定的な場合があります。そこで攻撃者は、より価値の高いシステムや、より広い権限を持つアカウントへ移動しようとします。
この工程が進むほど、攻撃者は重要情報や管理権限に近づき、防御側の復旧負担は大きくなります。端末1台の侵害で済むはずだった事案が、組織全体の停止や情報漏えいへ拡大する可能性があります。
ラテラルムーブメントは、単独の手口ではなく、侵入後の行動が連続して進む工程です。一般的には、次のような流れで発生します。実際の攻撃では順序が前後する場合もあります。
| 初期侵入 | メール、脆弱性、認証情報の漏えいなどを利用し、最初の端末やアカウントへ侵入します。 |
| 内部探索 | 重要資産の場所、通信経路、利用できるアカウント、管理系システムを調べます。 |
| 権限拡大 | 盗んだ認証情報や設定不備を利用し、より広い権限や到達範囲を得ます。 |
| 横展開 | 複数の端末やサーバーへ移動し、攻撃基盤や影響範囲を広げます。 |
| 目的達成 | 情報窃取、破壊、暗号化、恐喝など、攻撃者の目的に応じた行動を実行します。 |
防御側では、特に内部探索から横展開に移る段階で検知し、通信制御や端末隔離によって被害範囲を抑えることが重要です。
ラテラルムーブメントでは、複数の手法が組み合わされます。単一のセキュリティ製品だけで止めるのではなく、認証、端末、ネットワーク、ログを組み合わせて対策します。
ラテラルムーブメントでは、業務上必要な通信や管理経路が悪用されることがあります。業務で必要な通信と不要な通信を区別し、許可範囲を最小化する設計が必要です。
ラテラルムーブメントが起きやすい環境には共通点があります。ツールを導入するだけではなく、権限、ネットワーク、資産管理、ログの前提を整えることで、横展開の難度を上げられます。
これらの前提を放置すると、侵入後の移動を許しやすくなります。ラテラルムーブメント対策では、侵入後に攻撃者が使える経路、権限、認証情報を減らすことが基本になります。
ラテラルムーブメントは、初期侵入の瞬間よりも、侵入後の不自然な認証、通信、管理操作に痕跡が出やすい領域です。検知では、単発のアラートだけでなく、普段の利用状況との差分を確認します。
認証の異常は、盗まれた認証情報が使われている兆候になり得ます。ID、端末、時刻、接続元、接続先を組み合わせて確認することが必要です。
端末間通信、いわゆる東西トラフィックの変化は、内部探索や横展開を把握する手がかりになります。ネットワーク境界だけでなく、社内通信の監視も必要です。
これらの操作は、攻撃者が再侵入や監視回避のために行う場合があります。管理操作のログを取得し、変更申請や運用記録と照合できる状態にしておく必要があります。
ラテラルムーブメント対策では、侵入されても横展開しにくい構造を作ります。基本対策は、ネットワーク分離、最小特権、端末監視と隔離、認証強化の4つに整理できます。
端末やサーバーを用途、重要度、管理区分で分け、セグメント間通信を必要最小限にします。認証基盤、管理サーバー、ファイルサーバー、バックアップ基盤など、侵害時の影響が大きい領域ほど、到達経路を絞る必要があります。
ネットワーク分離は、単にセグメントを分ければ完了する対策ではありません。業務都合の例外通信が増えると、横展開の経路が残ります。許可通信の棚卸し、例外の期限管理、変更時のレビューを継続します。
最小特権の原則では、利用者やシステムに業務上必要な範囲の権限だけを付与します。管理者権限を常時付与したり、複数用途で使い回したりすると、侵害時の影響範囲が大きくなります。
管理者権限は用途を明確にし、管理専用アカウントを分離します。必要な作業時だけ権限を付与する運用や、特権操作のログ取得、定期的な権限棚卸しも有効です。特権アカウントが侵害されると横展開が急速に進むため、優先して管理します。
EDRなどのエンドポイント監視は、端末上の不審なプロセス、外部通信、認証試行、ファイル操作を把握するために使います。感染や侵害が疑われる端末を早く隔離できれば、横展開の進行を抑えやすくなります。
重要なのは、検知後の手順です。誰が、どの条件で、どの端末を、どの範囲まで隔離するのかを事前に決めます。判断基準が曖昧だと、封じ込めが遅れ、被害範囲の確認も難しくなります。
ラテラルムーブメントでは、認証情報の悪用が大きなリスクになります。多要素認証、パスワード使い回しの抑止、退職・異動時の権限削除、休眠アカウントの整理により、攻撃者が横展開に使える認証情報を減らします。
特に、VPN、リモートデスクトップ、管理画面、クラウドサービス、認証基盤には優先的に多要素認証を適用します。認証ログを監視し、通常と異なる場所、時間、端末からのアクセスも検知対象にします。
基本対策を整えた後は、組織全体の設計として、横展開しにくい構造を作ります。代表的な考え方は、ゼロトラスト、IAM/PAM、攻撃を想定したテストや演習です。
ゼロトラストは、社内ネットワークにいることだけを理由に信頼しない考え方です。アクセス要求ごとに、利用者、端末、権限、接続状況、リスクを確認し、必要な範囲だけアクセスを許可します。
ラテラルムーブメント対策では、ネットワーク境界だけに依存せず、アイデンティティとポリシーでアクセス範囲を制御することが有効です。認証、端末状態、アクセス先の重要度を組み合わせて、内部移動の自由度を下げます。
横展開は、到達できる権限があって初めて進みます。IAMでIDとアクセス権を整理し、PAMで特権アカウントの利用を可視化・制御します。管理者操作のログ取得、承認、レビューは、検知と抑止の両面で効果があります。
特権アカウントは、共有を避け、個人にひも付けて利用状況を追跡します。権限付与は必要な期間に限定し、作業終了後に失効させます。権限の棚卸しを定期的に実施し、不要な管理権限を残さない運用にします。
ペネトレーションテストや演習は、設計上は対策済みと見なしている箇所に、実際の抜けがないかを確認するために有効です。ラテラルムーブメントの観点では、侵入後にどこまで移動できるか、どの段階で検知できるか、隔離と復旧が実行できるかを確認します。
テストや演習は、実施して終わるものではありません。検知できなかった通信、権限設定の不備、隔離判断の遅れ、ログ不足を洗い出し、設定、手順、教育、監視ルールへ反映します。
ラテラルムーブメント対策は、設計時点では妥当に見えても、運用で崩れることがあります。特に、例外通信、権限棚卸し、ログ活用、隔離判断は継続的な管理が必要です。
| 例外通信の増加 | 業務都合で例外通信が増えると、セグメンテーションの効果が低下します。例外には期限、理由、承認者を設定します。 |
| 権限棚卸しの形骸化 | 退職、異動、兼務に伴う不要権限が残ると、横展開時に悪用されます。棚卸しの頻度と責任者を決めます。 |
| ログ未活用 | ログを保存していても、検知ルールや確認手順がなければ対応が遅れます。重要ログの確認方法を運用手順に含めます。 |
| 隔離判断の遅れ | 誰が隔離を判断するか不明確だと、横展開が進みます。判断基準、権限、連絡先を事前に定めます。 |
ラテラルムーブメントは、攻撃者が侵入後に組織ネットワーク内を移動し、権限や到達範囲を広げる行動です。最初の侵入を完全に防ぐことが難しい以上、侵入後に横展開しにくい構造を作り、広がり始めを早く検知して封じ込める必要があります。
基本対策は、ネットワーク分離、最小特権、エンドポイント監視と隔離、認証強化です。重要資産への到達経路を絞り、特権アカウントの利用を管理し、認証と端末の異常を監視することで、被害範囲を抑えやすくなります。
さらに、ゼロトラスト、IAM/PAM、ペネトレーションテストや演習を組み合わせることで、設計と運用の弱点を確認できます。ラテラルムーブメント対策は、一度設定して終わるものではなく、通信、権限、ログ、隔離手順を継続して見直す運用として扱う必要があります。
A.侵入した攻撃者が、組織内ネットワークの別システムへ移動しながら権限や到達範囲を広げる行動です。
A.侵入は最初の端末やアカウントへ入る段階で、ラテラルムーブメントは侵入後に内部システムへ移動する段階です。
A.重要資産や管理権限に到達されると、情報窃取、業務停止、ランサムウェア被害が組織全体へ拡大しやすくなるためです。
A.必ずしもマルウェアは必要ありません。盗まれた認証情報や正規の管理機能を悪用して横展開する場合もあります。
A.認証の異常、端末間通信の変化、管理操作や権限変更の不審点を優先して確認します。
A.認証基盤、管理端末、バックアップ、重要サーバーなど、侵害時の影響が大きい領域から優先します。
A.業務に必要な最小限の権限だけを付与し、管理者権限の常時付与や使い回しを避ける考え方です。
A.単体では不十分です。検知に加えて、ネットワーク分離、権限管理、認証強化、端末隔離を組み合わせます。
A.役立ちます。社内ネットワーク内の通信でもアクセス要求を検証し、必要な範囲だけ許可することで横展開を抑えやすくなります。
A.ペネトレーションテストや演習で、検知、隔離、復旧の手順が実行できるかを確認し、ログ不足や権限設定の不備を改善します。