SB C&Sの最新技術情報 発信サイト

C&S ENGINEER VOICE

SB C&S

【XM Cyber】EASM+APMで実現!外部公開資産から社内への攻撃経路を可視化【CTEM】

セキュリティ
2025.10.03

みなさん、こんにちは!

昨今話題のCTEMプロダクトであるXM Cyberですが、EASM(External Attack Surface Management)とAPM(Attack Path Management)の連携が可能になりました。これにより攻撃者が外部に公開している資産を侵害した際に会社内にどのように侵害を広げるのか、その攻撃経路がシミュレーション可能になりました。今回は、この新機能についてご紹介します。

では、本編です


icon.png


1.概要紹介

従来、外部公開資産と内部資産にはギャップがありました。これは、EASMが外部に公開されたドメイン、パブリックIP、クラウド上のサービスなどの攻撃者が最初に触れる資産を自動検出・監視するものの、内部に存在する重要資産(基幹システム、認証サーバ、データベースなど)との関係性は考慮できていなかったためです。そのため、外部公開資産に脆弱性や設定の不備が検出された場合は一定のリスクはあるものの、内部の重要資産までの影響を及ぼす問題点なのか対応に優先度をつけられない状況でした。

7.png



このギャップを埋めることができるソリューションとしてXM CyberはEASM+APMの機能拡張を行いました。それぞれの役割は:

  • EASM → 外部資産を検出し、脆弱性を特定

  • APM → 内部環境の攻撃パスを可視化し、重要資産に至るリスクを分析

  • 統合 → 外部資産のリスクを内部攻撃パスに組み込み、「外部の脆弱性が内部の何に影響するか」を一気通貫で評価可能


これによって、内外問わず資産に存在している脆弱性や設定の不備を考慮した優先順位付けすることができ、どこから修正するべきか、課題は何にあるのかを的確に顕在化します。



icon.png

2.得られる効果

この統合により、得られる効果はどういったものがあるのか記載します。

  • リスクの一貫管理
    外部資産からのリスクと内部環境への影響を分断せず、一つの攻撃シナリオとして評価できる。

  • 優先度付けの精度向上
    「外部資産で見つかった脆弱性が実際に内部資産への侵入口となるのか」を攻撃パスの中で確認でき、本当に危険な問題に集中できる。

  • 攻撃者視点での防御強化
    攻撃者がたどる道筋をそのまま再現し、どの資産を守り、どの設定を修正すべきかが明確になる。


オンプレ、クラウドを含めたリスクを攻撃経路として評価し、それによってどこから修復すればよいのか優先順位付けでき、今後必要なセキュリティ対策を明確にすることができる一連のフレームワークが完成します。



icon.png

 

3.設定方法

設定方法をご紹介します。設定内容はとても簡単でEASMの機能で検出された資産にラベルが付与されるのでそれを指定して攻撃経路のシナリオを作成するのみです。

XM CyberのAPM設定方法には以下の工程が存在します。

  1. 環境に合わせた攻撃経路算出のためのシナリオテンプレートが存在しそれを選択
  2. 企業内の資産価値を加味するため重要資産にラベル付け
  3. テンプレートにラベル付けした重要資産を加え企業に最適化された攻撃シナリオを作成

EASMが算出した資産に対して「Internet access」や「EASM risk」といったラベルが自動で付くので、3.シナリオ作成の工程でそのラベルを指定してシナリオ作成するのみです。

3100.png



例)EASMによってラベルがつけられた資産のイメージ
  「Internet access」や「EASM risk」といったラベルが自動でつけられていることが分かります

1.png



例)シナリオ作成時に外部公開資産を指定
  デバイスの種類を示すDevice typeに「EASM risk」を選択しています

2.png



icon.png

 

4.XM Cyber EASMの紹介

ここでXM Cyber EASMも合わせて紹介します。資産に対する攻撃経路から資産の重要度を算出することで、修復の優先順位を決めることができるAPM機能に対して、EASMも外部資産の重要度や企業全体のリスクスコアが視覚化される機能を有しています。中心的な機能としては以下となります。

  • 外部資産の自動発見
    指定したドメインや付随するシャドーIT(認識していない外部公開資産)の発見が可能です

  • 脆弱性・設定不備の解析
    OS・ミドルウェア・証明書など多角的に評価でき、企業に対するインパクトや修正方法を提示します

  • 企業に偽装したドメインの検出
    企業のドメインを偽装しフィッシング攻撃に悪用しようとしているドメインを検出します
  • New)APMとの連携
    EASM単体の検知に留まらず、APMと統合して攻撃シナリオに反映できるようになりました

このアップデートによって、XM Cyber は「外部から内部まで一気通貫で可視化するCTEMソリューション」 として進化しています。


XM Cyber EASM管理画面イメージをご紹介します。(管理画面は英語で日本へブラウザ翻訳しております)

  • アセットグラフ
    EASMに一般的な外部公開資産のアセットグラフは惑星をイメージした図となります
    資産→IP→Portに惑星が並んでいます

4100.png

  • 検出された脆弱性画面
    資産内に存在している脆弱性画面となります。説明はもちろん、企業へのインパクト、再現手順
    修正方法が確認できます

5.png

  • 悪用される可能性があるドメイン
    攻撃者により悪用される可能性があるドメインを列挙します
    根拠や企業ドメインとの類似点が記載されます

6.png



ここまで読んでくださりありがとうございます!
XM Cyberを利用することでCTEMを幅広くカバーすることができます。今回は、CTEMのフレームワークに合わせた画面紹介が中心でしたが、利用ケースに沿った製品の紹介は今後記事として公開予定です。ぜひ、チェックしてください。


※本ブログの内容は投稿時点での情報となります。今後アップデートが重なるにつれ
 正確性、最新性、完全性は保証できませんのでご了承ください。

他のおすすめ記事はこちら

著者紹介

SB C&S株式会社
技術本部 技術統括部 第4技術部 1課
秋池 幹直