脅威ベクター(Threat Vector)
脅威ベクター(Threat Vector) とは何ですか?
脅威ベクター(Threat Vector)脅威アクターが攻撃を運ぶ経路や手段。攻撃ベクターとほぼ同義で使われるが、より脅威モデリング寄りのニュアンスをもつ。
脅威ベクターとは、脅威が資産に届くための媒体です。メール、Web 通信、可搬媒体、ネットワークプロトコル、サードパーティ製ソフトの更新、物理アクセス、内部の信頼関係などが該当します。攻撃ベクターはインシデントで実際に使われた手法を強調しますが、脅威ベクターは脅威モデリングやリスクアセスメントで、防御すべきチャネルを洗い出すために使われます。NIST や ENISA の脅威カタログは脅威をベクターで分類し、対策を体系的に割り当てます。1 つのアクターは通常複数のベクターを使うため、メールセキュリティ、ネットワーク分割、サプライチェーン衛生、物理対策、内部リスク管理を組み合わせます。
● 例
- 01
メールはランサムウェアの初期侵入における支配的な脅威ベクター。
- 02
エアギャップ環境では可搬媒体が一般的な脅威ベクター(例: Stuxnet)。
● よくある質問
脅威ベクター(Threat Vector) とは何ですか?
脅威アクターが攻撃を運ぶ経路や手段。攻撃ベクターとほぼ同義で使われるが、より脅威モデリング寄りのニュアンスをもつ。 サイバーセキュリティの コンプライアンスとフレームワーク カテゴリに属します。
脅威ベクター(Threat Vector) とはどういう意味ですか?
脅威アクターが攻撃を運ぶ経路や手段。攻撃ベクターとほぼ同義で使われるが、より脅威モデリング寄りのニュアンスをもつ。
脅威ベクター(Threat Vector) はどのように機能しますか?
脅威ベクターとは、脅威が資産に届くための媒体です。メール、Web 通信、可搬媒体、ネットワークプロトコル、サードパーティ製ソフトの更新、物理アクセス、内部の信頼関係などが該当します。攻撃ベクターはインシデントで実際に使われた手法を強調しますが、脅威ベクターは脅威モデリングやリスクアセスメントで、防御すべきチャネルを洗い出すために使われます。NIST や ENISA の脅威カタログは脅威をベクターで分類し、対策を体系的に割り当てます。1 つのアクターは通常複数のベクターを使うため、メールセキュリティ、ネットワーク分割、サプライチェーン衛生、物理対策、内部リスク管理を組み合わせます。
脅威ベクター(Threat Vector) からどのように防御しますか?
脅威ベクター(Threat Vector) に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
● 関連用語
- compliance№ 073
攻撃ベクター
攻撃者が標的への不正アクセスを得るために用いる具体的な経路や手法。フィッシング、CVE の悪用、盗取済み資格情報など。
- compliance№ 071
アタックサーフェス
攻撃者が侵入、データ持ち出し、改ざんを試みうるすべての地点の総和。ネットワーク、ソフト、ID、サプライチェーン、人を含む。
- compliance№ 1149
脅威ランドスケープ
組織・業種・地域が直面する脅威の最新像。アクター、戦術、マルウェアファミリー、脆弱性、時系列のトレンドを含む。
- appsec№ 1150
脅威モデリング
資産・脅威・脆弱性・対策を体系的に分析し、セキュリティを後付けではなく設計段階から組み込むための構造化された手法。
- attacks№ 1116
サプライチェーン攻撃
信頼されたサードパーティのソフトウェア・ハードウェア・サービス提供者を侵害し、その下流顧客に到達する攻撃。
- attacks№ 821
フィッシング
信頼できる組織になりすまし、被害者から認証情報を取得したり送金させたり、マルウェアを実行させたりするソーシャルエンジニアリング攻撃。