「ハッカーがネットワークに侵入した!でもファイアウォールで防いだから大丈夫…」
——本当にそうでしょうか?
実は、現代のサイバー攻撃で最も恐ろしいのは、侵入後に起こること。攻撃者は一度中に入ったら、そこで止まりません。ネットワーク内を静かに這いずり回り、最も価値の高い情報がある場所まで、じわじわと移動していくんです。
この手法を「横展開攻撃(ラテラルムーブメント)」と呼びます。
統計によれば、サイバー攻撃の25%でこの手法が使われています。しかも、侵入から横展開開始までの時間は、平均でわずか30分以内。企業が気づかないうちに、ネットワーク全体が侵されているかもしれないんです。
この記事では、横展開攻撃の仕組みから具体的な手法、そして効果的な防御策まで、できるだけ分かりやすく解説していきます。読み終わる頃には、なぜこの攻撃が「ネットワークに侵入した泥棒が、家中の部屋を物色するようなもの」と言われるのか、きっと理解できるはずです。
横展開攻撃(ラテラルムーブメント)とは?

基本的な定義
横展開攻撃(よこてんかいこうげき)、またはラテラルムーブメント(Lateral Movement)とは、攻撃者がネットワークに侵入した後、内部を横方向に移動しながら、侵害範囲を段階的に拡大していく攻撃手法のこと。
英語の「Lateral(ラテラル)」は「横の、側面の」という意味。つまり、ネットワークの深さ方向ではなく、横方向に広がっていくイメージなんです。
水平展開、水平移動とも呼ばれます。
なぜ「横」なのか?
ネットワークを建物に例えると分かりやすいです。
垂直方向の移動(初期侵入):
- 外から建物の中に入る
- 例: 玄関のドアを破る、窓から侵入する
横方向の移動(横展開):
- 建物の中で、部屋から部屋へと移動する
- 例: リビングから寝室、寝室から書斎へと進んでいく
攻撃者は最初、セキュリティの弱い「入口」から侵入します。でも、そこには重要な情報がないことが多い。だから、ネットワーク内を横に移動して、本当に価値のある情報がある場所を探すんです。
横展開攻撃の特徴
1. 検知が困難
正規のユーザーアカウントを使って移動するため、普通の業務に見える
2. 長期潜伏
数週間、場合によっては数ヶ月もネットワーク内に潜伏することがある
3. 段階的な拡大
一度に全体を攻撃するのではなく、少しずつ権限を拡大していく
4. 正規ツールの悪用
WindowsのPowerShellやRDP(リモートデスクトップ)など、OSに標準装備されているツールを使うため、さらに検知しづらい
なぜ横展開攻撃は危険なのか?
被害が甚大になる
横展開攻撃の最大の危険性は、被害の規模です。
初期侵入だけの場合:
- 被害: 1台のPCが感染
- 影響: 限定的
横展開攻撃を許した場合:
- 被害: ネットワーク全体が侵害
- 影響: 企業機密の流出、全システムの停止、ランサムウェアによる身代金要求
つまり、「小さな穴」が「大きな崩壊」につながるわけです。
企業の「王冠の宝石」を狙う
横展開攻撃の目的は、企業の最も価値の高い資産——いわゆる「クラウンジュエル(Crown Jewels)」——を盗むこと。
クラウンジュエルの例:
- 顧客の個人情報データベース
- 企業の知的財産(設計図、ソースコード)
- 財務記録
- 機密の経営資料
- 認証情報(パスワードなど)
こうした情報は通常、厳重に保護されています。だから攻撃者は、セキュリティの弱い場所から入り、少しずつ権限を上げながら、最終目標にたどり着こうとするんです。
検知までの時間が長い
統計によれば、企業が侵入に気づくまでの平均時間(滞留時間、Dwell Time)は、数週間から数ヶ月に及ぶことも。
CrowdStrikeの「1-10-60ルール」:
- 1分以内に侵入を検知
- 10分以内に調査
- 60分以内に隔離・対処
このスピードを実現できている企業は、ごくわずかです。
あらゆる攻撃の土台となる
横展開攻撃は、それ自体が最終目的ではありません。他の攻撃の手段として使われるんです。
横展開攻撃が利用される攻撃:
- ランサムウェア攻撃: ネットワーク全体を暗号化するため
- APT(高度持続的脅威): 長期間潜伏してスパイ活動を行うため
- データ窃取: 機密情報を探し出して盗むため
- ボットネット構築: 多数のPCを乗っ取ってDDoS攻撃の踏み台にするため
- 破壊工作: インフラや重要システムを破壊するため
横展開攻撃の全プロセス:5つの段階

横展開攻撃は、複数の段階を経て実行されます。各段階を理解すれば、防御のポイントも見えてきます。
第1段階:初期侵入(Initial Access)
攻撃者がネットワークに侵入する最初のステップ。
侵入方法の例:
1. フィッシングメール
最も一般的な方法。偽のメールで、従業員にマルウェア付きの添付ファイルを開かせたり、悪意あるリンクをクリックさせたりします。
2. 脆弱性の悪用
パッチが当たっていないソフトウェアやOSの脆弱性を突いて侵入。
3. 認証情報の盗用
漏洩したパスワードやデフォルト設定のままの認証情報を使って、正規ユーザーとしてログイン。
4. ドライブバイダウンロード
セキュリティの甘いWebサイトに悪意あるスクリプトを仕込み、訪問者のPCに自動的にマルウェアをダウンロードさせる。
5. サプライチェーン攻撃
取引先や関連企業を経由して侵入。有名な例がSolarWinds事件です。
重要なのは、攻撃者は最初から重要なシステムを狙うわけではないということ。まずはセキュリティの弱い場所から入るんです。
第2段階:偵察(Reconnaissance)
侵入に成功したら、攻撃者は周囲の状況を探ります。
偵察で行うこと:
- ネットワークの構造を調べる
- どんなユーザーがいるか特定する
- どんなサーバーやシステムがあるか把握する
- セキュリティ対策を確認する
- ファイアウォールのルールを調べる
使用されるツール:
正規のWindowsツール(Living off the Land):
- netstat: ネットワーク接続を表示
- nmap: ネットワークスキャン
- ipconfig: ネットワーク設定を表示
- net view: ネットワーク上のコンピュータを表示
- nltest: ドメイン信頼関係を確認
これらは、システム管理者が普段使っているツール。だから、攻撃者が使っても怪しまれにくいんです。
第3段階:認証情報の窃取と権限昇格(Credential Harvesting & Privilege Escalation)
ネットワーク内を自由に移動するには、適切な権限が必要です。攻撃者は、より高い権限を持つアカウントの認証情報を盗もうとします。
認証情報の窃取手法:
1. キーロガー
キーボード入力を記録するマルウェア。ユーザーが入力したパスワードを盗みます。
2. Mimikatz
Windowsメモリから認証情報を抽出する有名なツール。管理者パスワードのハッシュ値やKerberosチケットを盗めます。
3. 認証情報のダンピング
Windowsのレジストリやメモリから、保存されているパスワードを抽出。
4. ブルートフォース攻撃
総当たりでパスワードを試す方法。弱いパスワードは簡単に破られます。
5. 社内フィッシング(ラテラルフィッシング)
すでに乗っ取ったメールアカウントから、社内の他の従業員にフィッシングメールを送る手法。社内の人からのメールだと信用されやすいんです。
第4段階:横方向への移動(Lateral Movement)
ここが本題の「横展開」です。攻撃者は盗んだ認証情報を使って、ネットワーク内の別のシステムに移動します。
横展開の具体的手法:
1. Pass-the-Hash(PtH)攻撃
パスワードのハッシュ値(暗号化された形)をそのまま使って認証する攻撃。実際のパスワードがわからなくても、ハッシュ値があれば認証できてしまうWindowsの仕様を悪用します。
2. Pass-the-Ticket(PtT)攻撃
Kerberosという認証システムのチケットを盗んで、それを使って他のシステムにアクセス。
3. RDP(リモートデスクトップ)の悪用
盗んだ認証情報で、リモートデスクトップ接続を使って他のPCにアクセス。
4. SMB(ファイル共有)の悪用
Windowsのファイル共有機能を使って、他のコンピュータに侵入。
5. PSExec
本来は管理者が使うツールですが、攻撃者もリモートでプログラムを実行するために悪用します。
6. Windows管理共有の悪用
Windowsが自動的に作成する隠し共有フォルダを使って、他のシステムにアクセス。
7. PowerShellの悪用
Windows標準のスクリプト実行環境を使って、マルウェアを展開したり、リモートコマンドを実行したり。
第5段階:目標達成(Objective Completion)
最終目標に到達したら、攻撃者は目的を果たします。
目標の例:
- データ窃取: 機密情報を外部に送信
- ランサムウェア展開: ファイルを暗号化して身代金を要求
- 破壊工作: システムやデータを削除・破壊
- バックドア設置: 将来再び侵入できるように裏口を作る
- スパイ活動: 長期間潜伏して情報収集を続ける
横展開攻撃の実例
ケース1:ランサムウェア攻撃
シナリオ:
- 従業員がフィッシングメールのリンクをクリック
- マルウェアが1台のPCに感染
- 攻撃者がネットワーク内を偵察
- 管理者アカウントの認証情報を窃取
- ネットワーク全体にランサムウェアを展開
- 全ファイルが暗号化され、業務停止
- 攻撃者が身代金を要求
被害額: 数千万円〜数億円(身代金+業務停止による損失)
ケース2:標的型攻撃(APT)
シナリオ:
- 取引先を装ったスピアフィッシングメールで侵入
- 6ヶ月間、ネットワーク内に潜伏
- 少しずつ権限を拡大
- 最終的に研究開発部門のサーバーにアクセス
- 新製品の設計図を窃取
- 競合他社に情報が流出
被害: 数年分の研究開発成果が流出、市場競争力の喪失
ケース3:医療機関への攻撃
シナリオ:
- 古いWindowsサーバーの脆弱性を突いて侵入
- 電子カルテシステムに横展開
- 患者データを暗号化
- 緊急手術ができなくなるなど、深刻な影響
- 身代金を支払わざるを得ない状況に
被害: 人命に関わる重大なインシデント
横展開攻撃を検知する方法
横展開攻撃は巧妙ですが、完全に痕跡を消すことはできません。以下のような兆候に注意しましょう。
検知すべき兆候
1. 異常なログイン活動
- 通常と異なる時間帯のログイン
- 通常と異なる場所からのログイン
- 短時間に複数のシステムへのログイン
- 失敗したログイン試行の急増
2. 不審なネットワーク通信
- 通常と異なる内部通信パターン
- 大量のデータ転送
- 外部の不審なIPアドレスとの通信
3. 不審なツール使用
- Mimikatz、PsExec、PowerShellの異常な使用
- ネットワークスキャンツールの検知
- 認証情報ダンピングツールの実行
4. 権限の異常な変更
- ユーザー権限の予期しない昇格
- 新しい管理者アカウントの作成
- グループポリシーの変更
5. プロセスやサービスの異常
- 通常見ないプロセスの実行
- システムサービスの停止や変更
- タスクスケジューラへの不審な登録
検知に役立つツール
1. EDR(Endpoint Detection and Response)
エンドポイント(PC、サーバー)の動作をリアルタイムで監視し、異常を検知。
主要EDRソリューション:
- CrowdStrike Falcon
- Microsoft Defender for Endpoint
- SentinelOne
- Carbon Black
2. NDR(Network Detection and Response)
ネットワークトラフィックを監視し、横展開の兆候を検知。
3. SIEM(Security Information and Event Management)
各システムのログを集約・分析して、異常なパターンを発見。
4. UEBA(User and Entity Behavior Analytics)
機械学習を使ってユーザーやエンティティの通常の行動パターンを学習し、異常を検知。
5. Deception Technology(おとり技術)
ネットワーク内におとり(ダミー)のシステムやデータを配置。攻撃者がおとりに触れたら、すぐにアラートを発する。
横展開攻撃を防ぐ対策
基本的な防御策
1. 最小権限の原則(Principle of Least Privilege)
ユーザーには、業務に必要な最小限の権限だけを与える。
- 一般ユーザーに管理者権限を与えない
- 管理者アカウントも、必要なときだけ使う
- アプリケーションにも最小限の権限のみ付与
2. 多要素認証(MFA)の実装
パスワードだけでなく、以下のような追加の認証要素を求める:
- スマホアプリの認証コード
- SMSで送られる一時パスワード
- 生体認証(指紋、顔認証)
- ハードウェアトークン
MFAがあれば、パスワードが漏洩しても、攻撃者は簡単にはログインできません。
3. ネットワークセグメンテーション
ネットワークを複数の「区画」に分割し、区画間の通信を制限。
- 部署ごとにネットワークを分ける
- 重要なシステムは隔離する
- VLANやファイアウォールで区画を分離
これにより、一つの区画が侵害されても、他への影響を最小限に抑えられます。
マイクロセグメンテーション
さらに細かく、サーバーやアプリケーション単位で分離する高度な手法。
4. ゼロトラストセキュリティ
「内部ネットワークは信頼できる」という前提を捨てる考え方。
ゼロトラストの原則:
- すべてのアクセスを検証する
- 内部からのアクセスも信頼しない
- 継続的に認証・認可を行う
- すべての通信を暗号化する
5. パッチ管理の徹底
脆弱性を放置しないこと。
- OSやソフトウェアを常に最新に保つ
- セキュリティパッチを迅速に適用
- パッチ管理システムを導入
6. エンドポイントの保護
すべてのPC、サーバーに適切なセキュリティ対策を。
- アンチウイルス/アンチマルウェアの導入
- EDRの導入
- エンドポイントファイアウォール
- ディスク暗号化
7. 強力なパスワードポリシー
- 複雑なパスワードを要求(大小英字、数字、記号の組み合わせ)
- 定期的なパスワード変更(ただし、最近では逆効果という意見も)
- パスワード使い回しの禁止
- パスワードマネージャーの活用推奨
8. 不要なサービスの無効化
攻撃に悪用される可能性のあるサービスは無効化。
- SMBv1の無効化
- 不要なリモートアクセス機能の停止
- 使っていない管理共有の削除
高度な防御策
9. 継続的な監視とログ分析
- すべてのシステムのログを集約
- 異常なパターンを自動検知
- 24時間365日の監視体制(SOC)
10. 脅威ハンティング
待ちの姿勢ではなく、積極的に脅威を探す活動。
- 定期的にネットワーク内を調査
- 既知の攻撃手法の痕跡を探す
- IOC(Indicator of Compromise:侵害の痕跡)を確認
11. ペネトレーションテスト
専門家に依頼して、実際の攻撃をシミュレートしてもらう。
- 四半期に1回程度実施が理想
- 横展開の可能性を特に重点的にテスト
- 発見された問題点を迅速に修正
12. セキュリティ意識向上トレーニング
従業員の教育が最も重要。
- 定期的なセキュリティ研修
- 模擬フィッシング訓練
- 最新の攻撃手法の共有
- インシデント対応訓練
人間が最大の脆弱性になることも、最強の防御になることもあります。
インシデント対応計画
攻撃を受けた場合の対応計画を事前に準備。
対応計画に含めるべき内容:
- インシデント検知時の初動対応
- 影響範囲の特定方法
- 攻撃の封じ込め手順
- 証拠保全の方法
- 復旧手順
- 関係者への連絡体制
- 外部専門家への連絡先
1-10-60ルールの実践:
- 1分以内に検知
- 10分以内に調査
- 60分以内に封じ込め
このスピード感が理想です。
よくある質問(FAQ)
Q1. 横展開攻撃と通常の攻撃はどう違うのですか?
通常の攻撃:
- 外部から内部へ侵入して終わり
- 単発的
- 比較的検知しやすい
横展開攻撃:
- 侵入後、内部を移動し続ける
- 持続的
- 正規ユーザーに偽装するため検知が困難
- 被害が拡大しやすい
例えるなら、通常の攻撃は「泥棒が窓から侵入」、横展開攻撃は「泥棒が家中を物色して、最も価値あるものを探す」イメージです。
Q2. 中小企業も標的になりますか?
はい、むしろ狙われやすいです。
理由:
- セキュリティ対策が手薄なことが多い
- IT専門スタッフが少ない
- 大企業のサプライチェーンの一部として、大企業への侵入の「踏み台」にされる
中小企業だからといって安心はできません。
Q3. ファイアウォールがあれば大丈夫では?
いいえ、不十分です。
ファイアウォールは「境界防御」で、外部からの侵入は防げます。でも、横展開攻撃は内部での移動なので、通常のファイアウォールでは防げません。
だからこそ、内部ネットワークのセグメンテーションや、ゼロトラストのような「内部も信頼しない」アプローチが重要なんです。
Q4. どのくらいの時間で検知できますか?
企業によって大きく異なります。
一般的な企業: 数週間〜数ヶ月
セキュリティ対策が進んだ企業: 数時間〜数日
最先端の企業: 数分〜1時間以内(1-10-60ルール)
早期検知のためには、EDRやSIEMなどの監視ツールの導入が不可欠です。
Q5. クラウド環境でも横展開攻撃は起こりますか?
はい、起こります。
クラウド環境でも横展開攻撃の脅威は変わりません。
クラウド特有のリスク:
- 設定ミスによる不適切なアクセス権限
- APIキーやアクセストークンの漏洩
- マルチテナント環境での侵害拡大
- クラウドサービス間の横展開
クラウドだからといって、セキュリティ対策を怠ってはいけません。
Q6. 横展開攻撃を100%防ぐことは可能ですか?
残念ながら、不可能です。
完璧なセキュリティは存在しません。だからこそ重要なのは:
多層防御(Defense in Depth):
- 複数の防御層を重ねる
- 一つが破られても、他で防ぐ
早期検知と迅速な対応:
- 侵入を前提に、早く見つけて素早く対処
- 被害を最小限に抑える
「防げない」ではなく、「防げなかったときの準備」が重要なんです。
Q7. 個人でできる対策はありますか?
企業のセキュリティは会社全体の問題ですが、個人としてできることもあります。
個人でできる対策:
- 強力なパスワードを使う(各サービスで別のパスワード)
- 多要素認証を有効にする
- フィッシングメールに注意する
- 怪しいリンクをクリックしない
- USBメモリを安易に接続しない
- OSやソフトウェアを最新に保つ
- セキュリティ研修に真剣に参加する
一人ひとりの意識が、組織全体のセキュリティを高めます。
まとめ:横展開攻撃から組織を守るために
横展開攻撃について、たくさんのことをお伝えしてきました。最後に、重要なポイントをまとめます。
横展開攻撃の特徴
- ネットワーク侵入後、内部を横方向に移動する攻撃手法
- サイバー攻撃の25%で使用される
- 侵入から横展開まで平均30分以内
- 検知までに数週間〜数ヶ月かかることも
攻撃の5段階
- 初期侵入(フィッシング、脆弱性悪用など)
- 偵察(ネットワーク構造の把握)
- 認証情報窃取と権限昇格
- 横方向への移動(Pass-the-Hash、RDPなど)
- 目標達成(データ窃取、ランサムウェアなど)
主な攻撃手法
- Pass-the-Hash(PtH)攻撃
- Pass-the-Ticket(PtT)攻撃
- Mimikatzによる認証情報窃取
- RDP(リモートデスクトップ)の悪用
- PowerShellなど正規ツールの悪用
効果的な防御策
- 最小権限の原則の徹底
- 多要素認証(MFA)の実装
- ネットワークセグメンテーション
- ゼロトラストセキュリティの導入
- EDR・SIEM・UEBAなどの監視ツール
- 継続的なパッチ管理
- セキュリティ意識向上トレーニング
重要な心構え
- 「侵入されないように」だけでなく「侵入された後」も考える
- 早期検知と迅速な対応が鍵(1-10-60ルール)
- 多層防御で、一つが破られても他で防ぐ
- 従業員一人ひとりがセキュリティの担い手
横展開攻撃は、現代のサイバー攻撃において最も深刻な脅威の一つです。でも、適切な知識と対策があれば、リスクを大幅に減らせます。
「うちは狙われないだろう」という油断が最大の敵。どんな組織も標的になる可能性があることを忘れずに、今日から対策を始めましょう。
ネットワークセキュリティは、一度設定して終わりではありません。継続的な監視、定期的な見直し、最新の脅威情報へのキャッチアップが不可欠です。
そして何より、組織全体でセキュリティ意識を高め、「セキュリティは全員の責任」という文化を作ることが、最強の防御になります。


コメント