
みなさん、こんにちは!
今回はCrowdStrike 【2026年2月】アップデート情報を配信いたします!
今月のトピックとして、
CrowdStrike Global 脅威レポート2026年版が発表されました!
平均ブレイクアウトタイムが29分(前年比65%高速化)とかなり短くなっていることに加えて、AIが攻撃者の活動を加速させていることが報告されています。現在は英語での公開ですので、日本語版がリリースされたら改めてお知らせします。
CrowdStrike をご利用中の企業向けに
TLS/SSLローテーションについてアナウンスがあります。
該当バージョンを利用している場合、【更新しないとFalconクラウドに接続できなくなります】ので、センサーの更新をお願いします。
・概要
センサーからクラウドへのTLS接続を終端するUS-1、US-2、EU-1、およびUS-GOV-1のFalconクラウドSSL/TLS証明書は、予定された証明書の有効期限に先立ち、2026年3月16日23:00 UTC以降にローテーションが実施されます。これらのローテーションは、センサーの暗号化信頼モデルの真正性と完全性を継続的に確保するというCrowdStrikeのコミットメントの一環です。新しいCrowdStrike中間証明書をサポートするセンサーバージョンへの移行により、今後数年にわたるクラウド通信をサポートします。
・依頼事項
|
センサープラットフォーム |
影響を受けるバージョン |
|
Windows |
7.21以前※Windows 7/2008 R2の場合、7.16.18616以前のバージョン |
|
Mac |
7.21以前 |
|
Linux |
7.30.18306 / 7.29.18202 / 7.28.18108 / 7.27.18003 / 7.26.17905 / 7.25.17804 / 7.24.17706 / 7.23.17607 / 7.22.17507 7.21.17406 and earlier |
|
Android |
2024.08.4080002 (4.8.0) 以前 |
|
iOS |
2025.04.1以前 |
|
Long-Term Visibility (LTV) |
6.58.17213, 7.06.17807, 7.19.18913 |
記載されているFalconセンサーバージョンは、2026年3月16日23:00 UTC以降、US-1、US-2、EU-1、およびUS-GOV-1のFalconクラウドに接続できなくなります。そのため、センサーバージョンの更新をお願いしております。※センサ更新は"Auto"関連設定を推奨いたします。
また、センサーのサポートは基本的にバージョン公開から180日となります。サポートされるセンサーバージョンのご利用をお願いいたします。
・参考
※配信情報を収集・整理のうえ掲載しておりますが、重要度が高いと判断した内容を中心にまとめています。
情報に抜け漏れがある可能性や、環境によってアップデート時期が異なる場合がありますので、詳細はメーカーサイトをご確認ください。
では、本編です
Marketing Topics
イベント
■CrowdStrike Falcon Platform ウェビナー
・オンデマンド配信
・概要
本ウェビナーではプラットフォームアプローチの全体像、そしてその中核を構成するソリューション群をご紹介いたします。セキュリティ対策の強化に向けた情報収集として、この機会をご活用ください。事前登録いただきますと、会期後のオンデマンド配信もご視聴いただけます。なお、セッション1、2、3については5月開催のCrowdTourでの収録セッションとなります。
1.最新の攻撃者の動向と、それに対抗するための最新のクラウドストライクのプラットフォーム
2.プロアクティブセキュリティとランタイム保護によるクラウド侵害の阻止
3.次世代SIEM:セキュリティオペレーションの未来
4.業務利用が拡大するSaaSアプリケーションへの侵害を防ぐには
・URL
https://go.crowdstrike.com/20250917-falcon-platform-webinar-registration-jp.html
■クラウドストライク2025年版 脅威ハンティングレポートの詳細
・オンデマンド配信
・概要
専門家から得た最新の調査結果を解説:
-従来型のツールの大半が今日の攻撃を見逃してしまう理由
-AIがソーシャルエンジニアリング攻撃を助長している仕組み
-クロスドメインの可視性が不可欠となっている理由
-攻撃者がマシンスピードで侵入を仕掛ける手法
・URL
https://www.crowdstrike.com/ja-jp/resources/crowdcasts/threat-hunting-report/
■Attack & Defend デモウェビナー 次世代MDRによる攻撃阻止のデモンストレーション
・オンデマンド配信
・概要
【サイバー攻撃から組織を守る - その時、あなたは準備ができていますか?】
日々メディアを賑わせているサイバー攻撃。近年、日本国内でも重要インフラや大手企業を標的とした攻撃が相次ぎ、その脅威は現実のものとなっています。本セッションでは、CrowdStrikeのFalcon Completeエキスパートが、実際のランサムウェア攻撃シミュレーションを通じて、攻撃者の侵入手法と、被害発生前に攻撃を阻止するための実践的な対策をご紹介いたします。
「彼を知り己を知れば百戦危うからず」の言葉通り、まずは攻撃者の実態を知ることが、効果的な防御の第一歩となります。
・セッション内容
-サイバー攻撃のデモンストレーション
- 攻撃者が実際に使用する攻撃の手法をリアルタイムでご覧いただけます。
- 防御する側の対応-加速するランサムウェア攻撃に対し、Falcon Complete Next-Gen MDRがどのように迅速な検知と対応を実現し、脅威の拡散を未然に防ぐかをご紹介いたします。
・URL
https://go.crowdstrike.com/202601-attack-and-defend-webinar-registration-jp.html
プレスリリースとリソース
■クラウドストライク、2026 Gartner® Peer Insights™ 'Voice of the Customer' for Endpoint Protection Platformsレポートにおいて「Customers' Choice」の1社に選出
クラウドストライクは、2026 Gartner Peer Insights™ 'Voice of the Customer' for Endpoint Protection Platformsレポートにおいて「Customers' Choice」の1社に選出されたことを発表しました。クラウドストライクは、「Customers' Choice」に選出されたベンダーの中で最も高い5段階評価を獲得しており、「他者に推薦したいベンダー」としての評価は97%に達しています(2025年11月時点の全800件の回答に基づきます)。クラウドストライクは、Voice of the Customer for Endpoint Protection Platformsレポートが公表開始されて以来、すべてのレポートで「Customers' Choice」に選出された唯一のベンダーであり、これで6度目の選出となります。
■クラウドストライク、適切に管理されたAIを活用したサイバーセキュリティでISO 42001認証を取得
クラウドストライクは、ISO/IEC 42001:2023認証を取得したことを発表しました。この認証は、当社が適切な管理とガバナンスのもとで、AIを活用したサイバーセキュリティの設計、開発、運用に取り組んでいることを、規律ある外部監査済みのアプローチによって裏づけるものです。この認証は、クラウドストライクのエンドポイントセキュリティ、Falcon® Insight XDR、CrowdStrike® Charlotte AIを含む、CrowdStrike Falcon®プラットフォームのコア機能を対象としています。
ISO 42001は、企業が新たなAI基準と規制要件に対応する際に、世界的に認められたフレームワークを提供します。この認証は、クラウドストライクの責任あるAIガバナンスへの信頼をさらに強化し、AI時代における当社のリーダーシップを加速させるものです。これにより、企業はAIによって加速する脅威を安全かつ大規模に上回るための、スピード、精度、制御をもたらすことができます。
https://www.crowdstrike.com/ja-jp/press-releases/crowdstrike-achieves-iso-42001-certification/
■2026年CrowdStrikeグローバル脅威レポート:AIが攻撃を加速させ、攻撃対象領域を再構築
CrowdStrikeは、2026年版グローバル脅威レポートを公開しました。本レポートでは、AIが攻撃者の活動を加速させ、企業の攻撃対象領域(アタックサーフェス)を拡大していることが明らかになっています。
- 全体テーマ
AIが攻撃者を加速させ、企業の攻撃対象を拡大。
AIは「武器」であり「標的」でもある。 - 重要数値
平均ブレイクアウトタイム:29分(前年比65%高速化)
最速:27秒
AI活用攻撃:前年比89%増
ゼロデイ悪用:42%
クラウド侵入:37%増(国家支援型は266%増) - トレンド
GenAIへのプロンプト攻撃が本格化
国家支援型攻撃でAI活用が進展
クラウドとアイデンティティが主要侵入経路に
ゼロデイ悪用が常態化 - 結論
AI時代では「検知速度」と「対応自動化」が勝敗を分ける。従来型の防御モデルでは追いつけない段階に入っている。
原文
https://www.crowdstrike.com/en-us/press-releases/2026-crowdstrike-global-threat-report/
■CrowdStrike FalconID、リスク認識型アイデンティティセキュリティを多要素認証(MFA)へ拡張
CrowdStrikeは、ゼロフリクションかつフィッシング耐性を備えた新しいMFA「FalconID」を発表しました。リアルタイムのリスク評価に基づき認証を動的に制御し、AI加速型フィッシングや認証情報悪用を防止することが可能となり、従来の静的MFAから、継続的・リスク認識型アクセス制御への転換を実現します。
【リソース:次世代アイデンティティセキュリティの完全ガイド】
あらゆるアイデンティティを保護し、最新の攻撃を阻止できます。
盗んだ認証情報で武装した最新の攻撃者は、従来型の防御を完全に回避し、正規ユーザーとして紛れ込み、人間、非人間、AI、SaaSアイデンティティにわたるエンドポイント、アイデンティティシステム、ハイブリッド環境の間を自由に移動しています。攻撃者に先手を打つには、アイデンティティセキュリティは統合的かつリアルタイムで攻撃者に焦点を当てたものであり、動的な特権アクセスを実現する必要があります。
本ガイドをダウンロードして、以下の内容を学習できます:
・あらゆる環境にわたる統合された可視性と保護を実現する方法
・人間とマシンのアイデンティティの拡散における死角を排除する方法
・AIを活用して高速な検知と対応の自動化を実現する方法
・最大84%の運用効率を実現する方法
ユーザー事例:東急建設株式会社
エンドポイントとアイデンティティを保護し、データ漏えい防止もカバー セキュリティ運用の進化を支えるCrowdStrike Falcon Complete
「セキュリティ製品は導入して終わりではありません。運用中に何か検知したら分析し、通信遮断や隔離など必要な対応をしなくてはならないからです。それには専門的な知見が不可欠であり、一般の事業会社では対応が難しい部分です。クラウドストライクにはメーカーMDRがあり、専門チームによる24時間365日の監視体制を備えている点を高く評価しました。自社だけでは限界があるなか、専門家の知見を活用できる安心感が採用の後押しとなりました」
事例の内容:
・複数のセキュリティ製品併用からクラウドストライクに一本化
・ユーザーのふるまいから内部不正を即座に検知・遮断して、情報漏えいを阻止
・脆弱性やパッチ適用状況を自動収集し、リアルタイムで可視化
・攻撃者の侵入を許さないアイデンティティ保護体制を構築
・ダッシュボード活用で運用報告書作成を省力化
https://www.crowdstrike.com/ja-jp/resources/case-studies/tokyu-construction/
ブログ
・CrowdStrike FalconID Brings Phishing-Resistant MFA to Falcon Next-Gen Identity Security
FalconIDが一般提供を開始し、CrowdStrike Falcon®プラットフォームにフィッシング耐性を備えたMFAを追加しました。これにより、CrowdStrikeのアイデンティティセキュリティ分野におけるリーダーシップがさらに強化されます。
Technical Topics
リリースノート
各プロダクトごとのリリースノートをまとめています。
リリースノートは以下の環境のアップデートを記載しています。
環境に応じてアップデート時期が前後する可能性があるためご了承ください。
- US-1
- US-2
- EU
資料作成時点でのアップデート内容をまとめたものになります。内容やURLは更新される可能性があります。
※リリースノートへのリンクは、CrowdStrikeご利用ユーザーさまのみ閲覧可能となります。
Falcon Sensor for Windows アップデート情報サマリー
Release Notes:Sensor Early Adopter Program for Falcon Sensor for Windows 7.34.20610
本バージョンは Sensor Early Adopter プログラム向けに提供されます。
■Summary
・Falcon Data ProtectionでWindowsローカルプロセスによる機密データアクセスの監視・制御に対応。特定アプリの許可/ブロック/通知ルール設定が可能に。
・USBなどリムーバブルメディアへのデータ持ち出し時にエンドユーザーの理由入力を必須化。
・Falcon Exposure Managementのブラウザ拡張制御機能がGA化(許可/ブロックリスト+強制インストール対応)。
・Entra ID認証イベントのデバイス情報をクラウドへ送信可能に。
■Fixed
・Data ProtectionでURLとWebアプリの不一致問題を修正。
・プリンター監視機能に起因するクラッシュ問題を修正。
・Identity ProtectionのLDAPS解析不具合を修正。
Falcon Console アップデート情報サマリー
Release Notes: Falcon Console, Week of February 23, 2026
■New
・ Fusion SOARに「Get Exposed Data Records from Recon notifications」アクションを追加
Recon通知から漏えいデータの詳細情報を取得でき、認証情報漏えいの監視や対応を自動化可能に。
上記アクションを以下のプレイブックに統合:
- 新規漏えい認証情報のメール送信
- 漏えい認証情報の詳細一覧をまとめて送信
- スティーラーログ通知からのホスト隔離
・ Tech Alertsの通知方式を変更。クラウドインシデント発生時、Falconコンソール上に表示されると同時に、Fusion SOARワークフローから自動でメール通知を送信。
・ Mobile policiesに監査ログ(Mobile policy audit logs)を追加。モバイルポリシーの変更履歴を確認可能に。
Identity Protection アップデート情報サマリー
Release Notes: Falcon Identity Protection 5.107.89680
■New
・Suspicious LDAP Search(accounts)検知を強化し、RustHoundやSccmhunterなどの偵察ツールおよびその他のリコン活動への対応を追加。
■Fixed
・グループメンバーシップ計算の不具合を修正し、不要な「Privilege escalation(user)」検知を削減。
・ハイブリッドアカウント相関の不具合を修正し、「Use of stale user account」検知の誤発生を削減。
・ジオロケーション関連付けが計算されない稀な問題を修正(異常な位置情報表示に影響)。
・大規模環境におけるOU選択処理のパフォーマンスを改善(Threat Hunterフィルタ、ポリシー設定、Insightsページ)。
・Entra IDaaSコネクタのステータス表示精度を改善。
■ Known Issues
このリリースでは既知の問題はありません。
Release Notes: Falcon Privileged Access, Feb 24, 2026 Update
■New
・JIT(Just-In-Time)権限昇格時に、オプションでMFA追加認証を必須化する機能を追加。
・削除/アーカイブ済みのアカウント・ロール・グループの可視性を向上し、権限付与失敗時のステータス表示を明確化。
・特権アクセス失効の5分前にTeams通知を送信する機能を追加(任意設定)。
・ポリシーに有効期限を設定できる機能を追加し、期限到達時に自動無効化が可能に。
・Entraコネクタのヘルス監視およびステータス可視化機能を追加。
・JIT監査ログページを強化(列ソート、詳細フィルタ、カスタム期間指定に対応)。
■Detail
・MFA要件は特定の権限セット単位で設定可能。TeamsやEntra EAMなどのJIT申請トリガーと連携。
・削除済みエンティティによる権限エラーをポリシー画面および監査ログで明確表示。
・Teams Bot通知で権限延長を事前に促すことが可能。
・外部委託など一時的アクセス向けに期限付きポリシー管理を実現。
・Entra SOARコネクタの設定不備や権限不足を可視化。
Exposure Management アップデート情報サマリー
Release Notes: Updates to Configuration Assessment Standards, February 12, 2026
■ New standards
・Falcon Exposure Managementの構成評価機能により、新しいCISベンチマークに基づく設定不備チェックが可能に。
・「CIS Debian Linux 11 STIG Benchmark 1.0.0」への対応を追加。
クラウドセキュリティ アップデート情報サマリー
Release Notes: Falcon Cloud Security, February 11, 2026
■ New
・Azure環境でDSPMスキャンをNAT Gatewayなしで構成可能に。NAT GatewayおよびパブリックIP不要となり、Azure利用コストを最大80%削減可能(※コンプライアンス要件によってはNAT利用が必要な場合あり)。
・クラウドグループを活用して、DSPMおよび脆弱性スキャンのルールを定義可能に。組織単位に沿ったスキャン管理が可能となり、新たに対応するサービスも自動的に対象に追加。
・Kubernetes Admission Controlポリシー管理向けにREST APIおよびTerraform対応を追加。Falconコンソールを使用せず、ポリシーの作成・設定・展開を自動化可能。CI/CDパイプラインとの統合、ポリシーのバージョン管理、スケール運用に対応。
Release Notes: Analyze Cloud Detections in Falcon Cloud Security
■New
・Cloud Detections ダッシュボードを追加されました。クラウド環境のアクセス状況や優先対応が必要な検知を可視化します。
■Details
・クラウドセンサーおよびクラウドコントロールプレーンの検知を統合表示。
・検知のステータス、深刻度、担当状況を単一画面で確認可能。
・MITRE ATT&CKマトリクスによる可視化(深刻度を色分け表示)。
・検知トレンドを時系列で追跡可能。
・環境に影響するアクティブな攻撃キャンペーンを監視可能。
Release Notes: Upcoming Changes | Cloud Security Indicators of Attack Page Removal
■New
・Cloud Security Detection(IOA)機能をNext-Gen SIEM Detectionsへ完全統合。
・2026年4月30日をもって、Cloud Security > Detections > Indicators of Attack(IOA)ページを廃止予定。
・今後はNext-Gen SIEM Detectionsにて、ソースフィルター「Falcon Cloud Security」を使用することでCloud Detectionsを確認可能。
Release Notes: Falcon Shield, January 2026
■New
・AI Agents Inventory を追加。Apps inventoryの一部として、AIエージェントの統合可視化と管理を提供。
- エージェントの詳細プロファイル表示
- 過剰権限エージェントの特定
- 未管理エージェントの検出
- 不正な外部接続の発見
・Security checksページにフィルタープリセット機能を追加。
- 監視対象タグ付きチェック
- 影響度の高いチェック
- 新規チェック(作成日時ベース)
- チケット付き失敗チェック
同一フィルターの再設定を不要化。
・Security checkに一意のIDを表示可能に。
- サイドバーで表示
- CSVエクスポートに含める
- Security checksページでID検索が可能。
https://falcon.us-2.crowdstrike.com/support/release-notes/release-notes-falcon-shield-january-2026
Next-Gen SIEM アップデート情報サマリー
Release Notes: Falcon Next-Gen SIEM, February 19, 2026
・監視と調査
・Next-Gen SIEMケースライフサイクル中にFalcon Fusion SOARワークフローを実行する機能が、US-GOV-1およびUS-GOV-2クラウドで利用可能に。
・アクセススコープを強化。
- Next-Gen SIEM Advanced Event Searchデータに対する細かなアクセス制御で、サードパーティデータ接続にフリーテキストフィルターを適用可能に。
- Falcon Flight Control環境で、親CIDから子CIDユーザーへアクセススコープを割り当て可能に。
・Workbenchビューのデフォルト表示をOrganic viewからSequential viewへ変更(手動で切り替え可能)。
・ログ管理
ダッシュボードおよびルックアップファイルに対して、ラベルの一括付与/削除および一括削除が可能に(Read/Write権限が必要)。
・Grafana Labsのプラグインが更新され、Search API経由でNext-Gen SIEM環境へ接続可能に。
Falcon LogScale Plugin v1.9.0でNext-Gen SIEMデータをGrafanaダッシュボードへ表示可能。
・Falcon Fusion SOAR
・Falcon Fusion SOARに「Join」機能を追加。
・複数の並列・条件分岐を1つに統合可能となり、重複ステップを削減。
・ワークフローキャンバス上でノードコネクタをドラッグしてブランチを直接結合可能。
その他 アップデート情報サマリー
Release Notes: Monitor Security Posture with New Activity Dashboard Widgets
・Automated Leadsデータを活用した新しいウィジェットが2つ追加されました(Endpoint security > Monitor > Activity dashboard)。
- Current CrowdScore:自動リードに基づく現在のセキュリティポスチャを表示。
- CrowdScore over time:セキュリティポスチャの推移を時系列で表示。
参考リンク
セミナー/ウェビナー
https://www.crowdstrike.jp/events/
プレスリリースとリソース
https://www.crowdstrike.jp/news/
https://www.crowdstrike.com/ja-jp/press-releases/?lang=1
https://www.crowdstrike.com/en-us/press-releases/
https://www.crowdstrike.jp/resources/?lang=1
ユーザー事例
https://www.crowdstrike.jp/resources/case-studies/
ブログ
https://www.crowdstrike.com/en-us/blog/recent-articles/
リリースノート
※CrowdStrikeご利用ユーザーさまのみ閲覧可能
https://falcon.us-2.crowdstrike.com/support/release-notes
※本ブログの内容は投稿時点の情報に基づいています。今後の変更やアップデートにより、
内容が最新の状況と異なる場合がありますので、あらかじめご了承ください。
他のおすすめ記事はこちら
著者紹介
SB C&S株式会社
技術本部 技術統括部 第4技術部 1課
秋池 幹直
