ホーム図:矢印アイコン黒ブログ図:矢印アイコン黒

ラテラルムーブメントとは?攻撃手法から検知・対策方法など解説

2025.9.30

ラテラルムーブメントとは?攻撃手法から検知・対策方法など解説

ラテラルムーブメントとは?攻撃手法から検知・対策方法など解説

目次

  1. ラテラルムーブメントとは
  2. ラテラルムーブメントが深刻な理由
    1. 外からの防御を突破された後の内部での被害拡大
    2. 重要な情報や基幹システムにたどり着く手段
    3. 発見が難しく長期間気づかれないまま続く
  3. ラテラルムーブメントの手口
    1. 侵入地点との接続
    2. ネットワークの偵察
    3. 権限レベルの昇格、獲得
    4. ネットワーク内を水平移動し、機密情報にアクセス
    5. 検出の回避
  4. ラテラルムーブメントの検知方法
    1. ログイン記録を確認
    2. UEBAの導入
  5. ラテラルムーブメント防止対策
    1. 多要素認証の導入
    2. アカウントへのアクセスを制限する
    3. エンドポイントセキュリティの強化
    4. 脆弱性診断を行う
    5. ゼロトラストセキュリティを実現
    6. 従業員のセキュリティレベルを向上させる
  6. まとめ

ラテラルムーブメント(横移動攻撃)とは、攻撃者が一度社内ネットワークに侵入した後、権限や侵入範囲を段階的に拡大し、最終的に重要情報や基幹システムに到達する手法です。従来の外部からの単発攻撃とは異なり、長期間潜伏しながら内部で拡散するため、検知が難しい特徴があります。

サイバー攻撃の手法が年々高度化する今、企業が特に警戒すべき脅威の一つがラテラルムーブメントです。

本記事では、ラテラルムーブメントの基本概念から具体的な攻撃手法、検知方法、効果的な防止対策まで詳しく解説します。

ラテラルムーブメントとは

「ラテラル(Lateral)」は「横の」という意味で、ネットワーク内を水平方向に移動することから名付けられました。この攻撃手法の特徴は、最初の侵入後に段階的に権限を広げていく点です。

攻撃者はまず、比較的セキュリティの弱い端末やシステムに侵入し、そこを足がかりとして内部ネットワークを探索します。そして、より高い権限を持つアカウントを取得したり、重要なシステムへのアクセス経路を発見したりしながら、最終的な目標である機密情報や基幹システムへの到達を目指します。

外部からの単発的な攻撃に比べ、ラテラルムーブメントは内部侵入後に長期間潜伏し、慎重に拡散していく持続的な攻撃である点が特徴です。攻撃者は発見されないよう慎重に行動し、正規のユーザーやシステム管理者になりすまして活動することが多いため、従来のセキュリティ対策では検知が困難です。

ラテラルムーブメントが深刻な理由

ラテラルムーブメントが現代の企業にとって特に深刻な脅威とされる理由は複数あります。

外からの防御を突破された後の内部での被害拡大

多くの企業では境界防御(ファイアウォール、IDS/IPSなど)に重点を置いていますが、防御線が一度突破されると、内部ネットワークでの防御は相対的に弱くなります。攻撃者は内部に入った後、比較的自由に行動可能で、段階的に攻撃範囲を拡大できてしまうためです。

重要な情報や基幹システムにたどり着く手段

最初の侵入地点は必ずしも重要なシステムではありませんが、ラテラルムーブメントにより攻撃者は最終的に機密データ、財務情報、顧客情報、知的財産などの重要な資産にアクセスできます。これにより、単純な侵入が深刻なデータ漏洩事件に発展することもあるでしょう。

発見が難しく長期間気づかれないまま続く

ラテラルムーブメント攻撃は、正規のユーザー行動を模倣します。そのため、従来のセキュリティツールでは異常として検知されにくく、APT(Advanced Persistent Threat)攻撃では数ヶ月から数年にわたって発見されないケースもあります。

関連記事:ゼロトラスト(ゼロトラストモデル)とは?重要視される理由と実装するための要素を解説
関連記事:エンドポイントセキュリティとは?主要技術や対策、導入ポイントを解説

ラテラルムーブメントの手口

ラテラルムーブメント攻撃は、段階的かつ体系的に実行される複雑な攻撃プロセスです。

侵入地点との接続

攻撃者はまず、フィッシングメール、脆弱性の悪用、ソーシャルエンジニアリングなどの手法により企業ネットワーク内の初期侵入地点を確立します。この段階では、従業員のPCやWebサーバーなど、比較的セキュリティの弱い端末やシステムが標的となることがほとんどです。

侵入後、攻撃者は侵入地点からのリモートアクセスを確保し、外部のC&C(Command and Control)サーバーとの通信経路を構築します。これにより、外部から継続的に指示を受けながら攻撃を進められる環境を整備します。

ネットワークの偵察

侵入地点を確保した攻撃者は、内部ネットワークの構造や接続されているシステムを詳細に調査します。ネットワークスキャンやDNSクエリ、SMBプロトコルの探索などにより、アクティブなホストや提供サービスを特定します。

また、Active Directory、ファイルサーバー、データベース、業務システムなどの重要なリソースの場所を特定。それらへのアクセス経路を探索します。この偵察活動は、正規のシステム管理ツールを悪用して実行されることが多く、検知を回避しながら情報収集が行われているといえるでしょう。

権限レベルの昇格、獲得

内部ネットワークの構造を把握した攻撃者は、より高い権限を持つアカウントの取得を試みます。パスワードクラッキング、認証情報の窃取、脆弱性の悪用、ソーシャルエンジニアリングなどの手法により、管理者権限やシステム権限の獲得を目指します。

取得した認証情報は、Pass-the-HashやPass-the-Ticketといった手法により、パスワードを直接知らなくても他のシステムへの認証に悪用されます。また、Golden TicketやSilver Ticketなど、Kerberos認証情報を偽造する高度な手法により、Active Directory環境での永続的なアクセス権限を確立することもあります。

ネットワーク内を水平移動し、機密情報にアクセス

十分な権限を取得した攻撃者は、ネットワーク内を水平移動しながら最終目標である機密情報や基幹システムへのアクセスを試みます。リモートデスクトップ、SSH、WMI、PowerShellなどの正規の管理ツールを悪用して、複数のシステム間を移動します。

この段階で、攻撃者は財務データ、顧客情報、知的財産、事業戦略情報などの機密データを特定し、外部への持ち出しや破壊活動の準備を進めます。また、基幹システムへのアクセスにより、業務妨害やシステム破壊などの破壊的な攻撃を実行することもあるでしょう。

検出の回避

ラテラルムーブメント攻撃の全プロセスを通じて、攻撃者は検出回避技術を駆使。ログの削除や改ざん、正規のツールの悪用(LotL:Living off the Land、既存の正規ツールやOS標準機能を悪用する手法)、ファイルレス攻撃、暗号化通信の使用などにより、セキュリティツールによる検知を困難にします。

また、攻撃活動を正常な業務時間内に制限したり、正規ユーザーの行動パターンを模倣したりすることで、異常な活動として検知されるリスクを最小化します。

関連記事:SOC(Security Operations Center)とは?主な機能や役割、構築から運用体制まで解説
関連記事:CSIRTとは?主な種類や役割、導入する方法を解説

ラテラルムーブメントの検知方法

ラテラルムーブメント攻撃の検知には、従来のシグネチャベース検知とは異なるアプローチが必要です。

ログイン記録を確認

認証ログの詳細な分析により、ラテラルムーブメントの兆候を検知できます。通常とは異なるログインパターン、複数システムへの短時間での連続ログイン、権限昇格の試行、異常な時間帯でのアクセスなどが検知指標となります。

主要な監視項目

  • Windows Event LogのLogon/Logoff イベント(Event ID 4624, 4634など)
  • 失敗したログイン試行の集中(Event ID 4625)
  • 新しいサービスアカウントの作成や権限変更
  • Kerberos認証の異常(Golden Ticket攻撃の兆候)

ただし、ログ分析だけでは大量のデータから異常を特定することが困難なため、自動化された分析ツールとの組み合わせが重要です。

UEBAの導入

UEBA(User and Entity Behavior Analytics)は、ユーザーやエンティティ(デバイス、アプリケーション)の行動パターンを機械学習により分析し、異常な行動を検知するソリューションです。

UEBAは、各ユーザーの正常な行動パターン(アクセス時間、使用アプリケーション、アクセス頻度、データ使用量など)をベースライン化し、そこから逸脱した行動を異常として検知。これにより、アカウントが侵害された場合の異常な行動や、内部脅威による不正活動を効果的に発見できます。

また、エンティティベースの分析により、デバイスやアプリケーションの異常な動作パターンも検知でき、マルウェア感染やシステム侵害の早期発見にもつながります。

ラテラルムーブメント防止対策

効果的なラテラルムーブメント対策には、多層防御アプローチが必要です。

多要素認証の導入

多要素認証(MFA)の導入により、パスワードのみに依存した認証の脆弱性を解消できます。特に、管理者アカウントや重要システムへのアクセスには、MFAを必須とすることで、認証情報が侵害された場合でも不正アクセスを防止可能です。

近年では、FIDO2やWebAuthnなどのパスワードレス認証技術により、より強固で利便性の高い認証が実現できます。

関連記事:多要素認証(MFA)とは?仕組み・メリットから導入方法まで解説

アカウントへのアクセスを制限する

最小権限の原則に基づき、各ユーザーアカウントには業務に必要最小限の権限のみを付与します。特権アカウントの数を制限し、JIT(Just-In-Time)やPAM(Privileged Access Management)により管理者権限の使用を厳格に制御するという仕組みです。

また、アカウントの定期的な棚卸しにより、不要なアカウントの削除や権限の見直しを実施し、攻撃面を最小化します。

エンドポイントセキュリティの強化

EDR(Endpoint Detection and Response)とEPP(Endpoint Protection Platform=ウイルス対策やマルウェア防御を行う基盤)を組み合わせることにより、エンドポイントでの異常な活動を監視・制御できます。プロセス実行、ファイル変更、ネットワーク通信を詳細に監視し、マルウェア感染や不正な活動を早期に検知可能です。

アプリケーション制御により、承認されていないソフトウェアの実行を防止し、攻撃者が悪用する可能性のあるツールの使用を制限します。

脆弱性診断を行う

定期的な脆弱性診断により、攻撃者が悪用する可能性のあるセキュリティホールを事前に発見・修正します。外部からの診断だけでなく、内部ネットワークからの診断も行うことで、境界防御を突破された後に悪用される可能性のある脆弱性を特定できます。

脆弱性管理プロセスを確立し、発見された脆弱性のリスクレベルに応じた優先順位付けと迅速な対応を実現します。

ゼロトラストセキュリティを実現

ゼロトラストアーキテクチャ(すべてのアクセスを信頼せず、継続的に認証・検証する考え方)の導入により、「すべてを疑い、継続的に検証する」アプローチを実装します。ネットワークセグメンテーション、マイクロセグメンテーション、ソフトウェア定義境界(SDP)などにより、内部ネットワークでの横移動を制限可能です。

すべてのアクセスに対して認証・認可・監査を実施し、リスクベースでアクセス制御を動的に調整します。

従業員のセキュリティレベルを向上させる

定期的なセキュリティ教育により、従業員のセキュリティ意識を向上させます。フィッシングメール、ソーシャルエンジニアリング、マルウェアなどの脅威に対する認識を高め、初期侵入を防止するのに効果的です。

模擬フィッシング訓練やインシデント対応訓練によって実践的なセキュリティスキルを向上させることで、攻撃を早期に察知し、迅速な初動対応が可能な組織体制の確立につながります。

まとめ

ラテラルムーブメントは、現代のサイバー攻撃において最も深刻な脅威の一つです。攻撃者が社内ネットワーク内で横移動しながら段階的に被害を拡大する手法により、重要な情報資産や基幹システムが危険にさらされています。

この脅威に対抗するには、従来の境界防御だけでなく、内部ネットワークでの検知・防御能力の強化が不可欠です。ログ分析、UEBA導入による異常検知、多要素認証、アクセス制限、エンドポイントセキュリティ強化、定期的な脆弱性診断、ゼロトラストセキュリティの実現、従業員教育という多層防御アプローチにより、効果的な対策を講じることができます。

企業は自社のネットワーク環境とリスクプロファイルを正確に評価し、包括的なラテラルムーブメント対策を策定・実装することで、高度化するサイバー攻撃から重要な情報資産を守れるでしょう。

この記事の執筆者

イラスト:須賀田 淳さん

SB C&S株式会社
ICT事業部 ネットワーク&セキュリティ推進本部
須賀田 淳

サイバーセキュリティのマーケティング歴5年。
最新のトレンドや事例をリサーチ。専門的なテーマも、初めての方が理解しやすいように噛み砕いて発信しています。

関連記事

セキュリティ製品選定のコツをご紹介 導入検討者向け資料をダウンロードする うちの会社に最適なセキュリティ製品は?専任の担当者に相談する
図:テキスト01

SB C&Sに相談する

Contact

SB C&Sでは経験豊富な「セキュリティソムリエ」が、お客様の課題をヒアリングし、最適なソリューションをご提案します。
ご相談・お見積りのご依頼もお気軽にお問合せください。

資料ダウンロード

図:ダウンロードアイコン

重要な7大セキュリティ領域を
網羅した資料をご用意しています。

お問い合わせ

図:矢印アイコン

貴社の状況に合わせて
個別にご案内いたします。