サイバー攻撃は日々進化しており、サイバー攻撃への防御も多層的な対策が講じられるようになりました。従来の防御対策に加え、SIEMやSOC、EDRと言った不審な活動を検知し対処する対策の導入も広がっています。
ところが、従来の脆弱性診断やペネトレーションテストでは組織全体の防御力を測り切れません。それは、これらは「防御」を「点」で検証することはできても「検知」や「対処」を含めた総合的な防御を「線」で検証することができないからです。
この課題に対する解答が、レッドチームとTLPT(Threat-Led Penetration Testing)です。
攻撃者の動きを模倣し、実際の脅威アクターの手口を再現するこれらのテストは、防御全体の「実効性」を可視化する最も現実的な方法です。
本記事では、レッドチーム/TLPTについて、従来手法との違いを踏まえながら、その目的、効果、そして導入にあたって押さえるべき勘所を解説します。
脆弱性診断、ペネトレーションテスト、レッドチーム/TLPTを比較する
- 脆弱性診断
- 自動ツールやスクリプトを用いてシステム全体をスキャンし、既知の脆弱性や設定不備を網羅的に洗い出すものです。迅速かつ広範なカバレッジが強みですが、攻撃の現実性までは評価できません。
- ペネトレーションテスト
- 診断で発見された脆弱性を実際に突き、攻撃の成立可否を確認します。特定システムを対象に侵入シナリオを検証します。ただし、範囲は限定的で、「検知」や「対処」の対策を試すことはできません。
- レッドチーム/TLPT
- 攻撃者を模倣し、初期侵入から横展開、重要資産への到達までを試みます。焦点はSOCやCSIRT(ブルーチーム)が検知・対応できるかどうかであり、攻撃シナリオのタイムラインや検知状況、改善提案としてまとめられます。
米国では政府機関や大手企業を中心に自社・自組織でレッドチームを組成し、恒常的にレッドチームテストを行なっています。レッドチームは攻撃を成功させることがミッションのため、「レッド=勝ち/ブルー=負け」という構図が強まり、守備側の士気低下を招く課題もありました。これを補う形でパープルチーミングと呼ばれる攻防が協調して改善点を共有する手法が広がっています。
欧州では、金融機関を中心にTLPTが制度化されています。彼らは、高度な知識・スキルを持つ外部ベンダーに委託することで最新の脅威インテリジェンスに基づいたテストを実施しています。米国型の自由度の高い攻撃文化に対して、欧州型は統制と信頼性を重視するアプローチといえます。
レッドチーム/TLPTの実務
- スコーピングとリスク管理
- 試験の目的を明確にし、重要資産を確定してスコープを設定します。業務中断リスクの許容範囲を定義し、経営・法務・IT部門と合意を取ります。緊急停止条件や連絡網を事前に整備することが不可欠です。
- 脅威インテリジェンスの組み込み
- レッドチーム/TLPTの最大の特徴は、現実の攻撃者が用いる戦術・技術・手順(TTP)を模倣する点にあります。そのため、脅威インテリジェンス(TI)の組み込みは不可欠です。TIは単に「脆弱性情報」を集めるだけでなく、どのアクターが、どの業界を、どの目的で攻撃しているのかという背景情報を含みます。これにより、単なる技術的な攻撃ではなく「自組織が実際に直面するであろうシナリオ」を設計できます。 例えば、ランサムウェア攻撃グループによるシステムやデータの暗号化や国家支援型アクターによる情報窃取などです。TIを活用することで、対象業界に特化したシナリオを選定でき、テストの妥当性が格段に高まります。 最後に、TIをシナリオに落とし込む際は「攻撃ライフサイクル(初期アクセス → 権限昇格 → 横展開 → 目的達成)」の各段階にマッピングすることが推奨されます。MITRE ATT&CKのようなフレームワークを活用すれば、演習全体を体系立てて整理できます。こうして設計された攻撃シナリオは、現実の脅威に即した「生きた試験」となり、検知・対応力を正しく測定する土台となるのです。
- 実行(レッドチーム活動)
- 初期侵入から横展開、目的資産到達まで段階的に進め、各フェーズで証跡を残します。現実のTTPを再現しますが、業務停止リスクを避けるためルールを厳守します。
- ホワイトチームとの調整と“コントロールされた被検”
- レッドチーム/TLPTにおいて忘れてはならない存在がホワイトチームです。ホワイトチームは「試験の安全監督者」であり、攻撃役のレッドチーム、防御役のブルーチームの両方に対して中立的に振る舞い、試験全体を制御する役割を担います。
まず、ホワイトチームは事前調整の中心となります。演習の目的や範囲、許容リスクを関係部署と合意し、詳細なルールを文書化します。具体的には「許可する攻撃手法」「禁止する行為(例:業務データ削除、顧客情報送信)」「緊急停止の条件」「外部通信の扱い」などを明確に決めます。さらに、誤って第三者に影響を与えないよう、対象外のシステムやネットワークをリスト化しておくことも重要です。
次に、ホワイトチームは試験中の安全管理者となります。攻撃が進行する間、レッドチームのアクションをリアルタイムで把握し、業務への影響を監視します。万が一、重要システムに障害が発生した場合は即座に試験を停止し、復旧手順を起動できる権限を持ちます。また、検出や対応が進む中でブルーチームが混乱しないよう、必要に応じて状況を調整する役割も果たします。
さらに、ホワイトチームは証跡管理者でもあります。すべての攻撃ログ、検知記録、コミュニケーション履歴を整理・保存し、試験後の報告書作成に必要なデータを保証します。これにより、演習の結果が「単なる一度きりのイベント」ではなく、将来の改善に活かせる資産として残ります。
最後に、ホワイトチームの存在は「演習を制御された被検に留める」ための鍵です。攻撃を模倣する以上、業務停止や情報漏えいのリスクは常につきまといます。ホワイトチームが強い統制を持つことで、演習は現実的かつ安全な範囲で行われ、関係者全員が安心して参加できます。この仕組みこそ、レッドチーム/TLPTを成功させるための前提条件といえます。
まとめ
レッドチーム/TLPTは、実際に攻撃者が建物に侵入を試み、内部でどう動けるかを試す行為です。単に技術的な弱点を測るのではなく、組織としての検知・対応力、ひいては事業継続性を測る点にあります。
診断やテストは基盤強化に欠かせませんが、一定の成熟度に達した組織は、攻撃者の視点を取り入れた演習に挑戦することで初めて、自らの「防御の実効性」を客観的に把握できます。経営層にとっては、これらを単なるコストではなく、事業を止めないための投資として位置づける視点が不可欠です。攻撃者の視点を組織に取り込み、防御態勢を継続的に磨き上げることこそ、経営の要諦といえます。
北尾 辰也
サイバーセキュリティコンサルタント。三菱UFJ銀行で12年間サイバーセキュリティに従事し、2022年4月にフリーランスとして独立。現在はサイバーセキュリティに関するコンサルティングやアドバイザー業務を行うとともに、国土交通省最高セキュリティアドバイザーや日本シーサート協議会専門委員、⾦融ISAC個⼈賛助会員として活動している。