Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 073

攻撃ベクター

攻撃ベクター とは何ですか?

攻撃ベクター攻撃者が標的への不正アクセスを得るために用いる具体的な経路や手法。フィッシング、CVE の悪用、盗取済み資格情報など。


攻撃ベクターは、攻撃者が標的を侵害するために通る具体的な経路です。フィッシングメール、公開 RDP、公開アプリの CVE、別サービスに再利用された漏えい資格情報、汚染されたサプライチェーン依存、USB ドロップ、内部不正など多岐にわたります。MITRE ATT&CK では初期アクセスのテクニックとして T1566(フィッシング)、T1190(公開アプリの悪用)、T1078(有効アカウント)などに分類されます。防御側はベクターを統制にマッピングし、MFA で資格情報の再利用を阻止し、EDR でマルウェア配送を検知し、メールゲートウェイでフィッシングを遮断し、パッチでエクスプロイト系のベクターを縮小します。攻撃ベクターの削減は攻撃面の直接的な縮小手段です。

  1. 01

    未パッチの VPN アプライアンス CVE を悪用した初期アクセス(T1190)。

  2. 02

    バンキングトロイの木馬を配送するフィッシング添付ファイル(T1566.001)。

よくある質問

攻撃ベクター とは何ですか?

攻撃者が標的への不正アクセスを得るために用いる具体的な経路や手法。フィッシング、CVE の悪用、盗取済み資格情報など。 サイバーセキュリティの コンプライアンスとフレームワーク カテゴリに属します。

攻撃ベクター とはどういう意味ですか?

攻撃者が標的への不正アクセスを得るために用いる具体的な経路や手法。フィッシング、CVE の悪用、盗取済み資格情報など。

攻撃ベクター はどのように機能しますか?

攻撃ベクターは、攻撃者が標的を侵害するために通る具体的な経路です。フィッシングメール、公開 RDP、公開アプリの CVE、別サービスに再利用された漏えい資格情報、汚染されたサプライチェーン依存、USB ドロップ、内部不正など多岐にわたります。MITRE ATT&CK では初期アクセスのテクニックとして T1566(フィッシング)、T1190(公開アプリの悪用)、T1078(有効アカウント)などに分類されます。防御側はベクターを統制にマッピングし、MFA で資格情報の再利用を阻止し、EDR でマルウェア配送を検知し、メールゲートウェイでフィッシングを遮断し、パッチでエクスプロイト系のベクターを縮小します。攻撃ベクターの削減は攻撃面の直接的な縮小手段です。

攻撃ベクター からどのように防御しますか?

攻撃ベクター に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。

関連用語