

岡田 康介
名前:岡田 康介(おかだ こうすけ) ニックネーム:コウ、または「こうちゃん」 年齢:28歳 性別:男性 職業:ブロガー(SEOやライフスタイル系を中心に活動) 居住地:東京都(都心のワンルームマンション) 出身地:千葉県船橋市 身長:175cm 血液型:O型 誕生日:1997年4月3日 趣味:カフェ巡り、写真撮影、ランニング、読書(自己啓発やエッセイ)、映画鑑賞、ガジェット収集 性格:ポジティブでフランク、人見知りはしないタイプ。好奇心旺盛で新しいものにすぐ飛びつく性格。計画性がある一方で、思いついたらすぐ行動するフットワークの軽さもある。 1日(平日)のタイムスケジュール 7:00 起床:軽くストレッチして朝のニュースをチェック。ブラックコーヒーで目を覚ます。 7:30 朝ラン:近所の公園を30分ほどランニング。頭をリセットして新しいアイデアを考える時間。 8:30 朝食&SNSチェック:トーストやヨーグルトを食べながら、TwitterやInstagramでトレンドを確認。 9:30 ブログ執筆スタート:カフェに移動してノートPCで記事を書いたり、リサーチを進める。 12:30 昼食:お気に入りのカフェや定食屋でランチ。食事をしながら読書やネタ探し。 14:00 取材・撮影・リサーチ:街歩きをしながら写真を撮ったり、新しいお店を開拓してネタにする。 16:00 執筆&編集作業:帰宅して集中モードで記事を仕上げ、SEOチェックやアイキャッチ作成も行う。 19:00 夕食:自炊か外食。たまに友人と飲みに行って情報交換。 21:00 ブログのアクセス解析・改善点チェック:Googleアナリティクスやサーチコンソールを見て数字を分析。 22:00 映画鑑賞や趣味の時間:Amazonプライムで映画やドラマを楽しむ。 24:00 就寝:明日のアイデアをメモしてから眠りにつく。
脅威モデルとは何かを知ろう
脅威モデルとは、情報システムを守るための設計図のようなものです。攻撃者がどんな手段で侵入しようとするかを想定し、どの部分をどう防ぐかを整理します。初心者でも理解できるように、資産と脆弱性、脅威と対策 の関係を見やすく示します。
脅威モデルの目的と重要性
目的は大きく三つあります。まず第一に 資産を守る こと、次に リスクを可視化する こと、最後に 現実的な対策を優先度付きで決める ことです。資産には個人情報や機密データ、サービスの停止などが含まれます。脅威モデルを作ると、後回しにしがちな対策を早めに具体化でき、トラブルが起きたときの対応も速くなります。
実践的な5つのステップ
実務では以下の5つのステップで進めます。
1. 資産の特定と価値づけ:自分のシステムで守るべきものを洗い出します。高い価値の資産ほど厳重な対策を考えます。
2. 侵入経路の想定:誰が攻撃者になりうるか、どんなルートで侵入されるかを思い浮かべます。
3. 脅威の洗い出し:想定される攻撃の種類を挙げます。ここでは STRIDE のような枠組みを使うと分かりやすいです。
4. 脅威と影響の評価:発生確率と影響を見積もり、優先順位を決めます。
5. 対策の設計と実装:高優先度の脅威から防御策を導入します。監視や検証も忘れずに行います。
STRIDE の概要と簡単な例
STRIDE は代表的な6つの脅威カテゴリです。Spoofing(なりすまし)、Tampering(改ざん)、Repudiation(否認)、Information Disclosure(情報漏えい)、Denial of Service(サービス拒否)、Elevation of Privilege(権限昇格)を指します。自分のアプリを想定して、どのカテゴリが当てはまりそうかを考えると、対策のヒントが見つかります。
小さな実例:ウェブサービスを守るには
例えば学校の掲示板サイトを想定します。資産は利用者データと投稿内容、サービスの可用性です。脅威としては
・アカウントの不正利用(情報漏えい・改ざん)
・投稿内容の改ざんやなりすまし
・サービス停止による影響
対策としては多要素認証の導入、データの暗号化、ログの監視、バックアップと復旧手順の整備などを組み合わせます。以下の表は簡単な対策の例をまとめたものです。
最後に:脅威モデルを日常に取り入れる
脅威モデルは特別な技術ではなく、身の回りの情報セキュリティを高める設計思想です。小さなサービスでも、定期的に脅威を見直して対策を更新する習慣を持つと安心感が生まれます。
脅威モデルの同意語
- 脅威分析
- 脅威の種類を洗い出し、発生可能性と影響を検討して脅威の全体像を把握する作業。どの脅威が最も懸念されるかを優先順位づけする基礎となる。
- 脅威評価
- 脅威の重要性・影響度・発生確率を総合的に評価し、対処の優先度を決定するプロセス。
- 脅威モデリング
- 脅威をモデル化して、システムのどこに脆弱性があり攻撃経路がどこに潜むかを可視化・分析する手法。
- 攻撃モデリング
- 攻撃者の視点から攻撃経路・手口を抽出して脅威を分析するモデリング手法。
- リスク分析
- 脅威と脆弱性の組み合わせから生じるリスクを分析し、リスクの大きさ・発生確率・影響を評価する作業。
- リスク評価
- リスクの重大性を評価し、対処の優先度を決定するプロセス。
- リスクアセスメント
- リスクを識別・分析・評価し、適切な対策を検討する体系的な手法(ISO等で用いられる概念)。
- セキュリティリスク分析
- セキュリティに関するリスクを特定・分析する作業。
- セキュリティリスク評価
- セキュリティ上のリスクの重大性を評価すること。
- 脅威識別と評価
- 脅威を特定して評価する二段階のプロセス。
- 脅威プロファイリング
- 特定の脅威の特徴・行動パターンを整理・分析する手法。
- 攻撃リスク分析
- 攻撃の観点からリスクを分析する作業。
- 攻撃リスク評価
- 攻撃の影響と発生確率を評価し、対策の優先度を決定するプロセス。
脅威モデルの対義語・反対語
- 安全モデル
- 脅威を前提に分析・対策を行う脅威モデルの逆の発想で、システムの安全性を最優先に設計・評価する考え方のモデル。
- 安全性モデル
- 脅威の特定・分析より、システムの安全性・信頼性の確保を中心に据える前提のモデル。
- 安全設計モデル
- 設計段階から安全性を組み込み、脅威分析を最小限に留める設計方針のモデル。
- 防御設計モデル
- 脅威の列挙・評価より、防御機能・耐性を強化することを重視する設計の枠組み。
- 保護設計モデル
- 守りを固める設計思想で、脅威の特定やリスク評価を前提としない設計モデル。
- 脅威なし前提モデル
- システムに脅威が存在しない、あるいは脅威を無視する前提で設計・評価するモデル。
- 無リスク前提モデル
- リスクをゼロと仮定して設計・検証を進める前提のモデル。
- リスク回避モデル
- 脅威分析を避け、リスクを低減する方策を中心に置く設計・評価の枠組み。
- セーフティファーストモデル
- 安全性を最優先に据え、脅威発見よりも安全確保を重視する設計思想のモデル。
- 安全第一モデル
- 最優先事項を安全性とする設計・評価の考え方のモデル。
- 脅威を無視した設計モデル
- 脅威の特定・対策を行わず、機能性や使いやすさを重視する設計方針のモデル。
- 安心設計モデル
- 利用者の安心・信頼を最優先に据える設計思想のモデル。
脅威モデルの共起語
- 脅威
- 資産に害を及ぼす可能性のある原因や行為。非日常的な出来事としてリスクを生む源泉です。
- 脆弱性
- システムや設計の弱点。攻撃者が悪用できる隙間を指します。
- リスク
- 脅威が現実化し、脆弱性が悪用されたときに生じる損害の可能性。発生確率と影響度の組み合わせ。
- リスク評価
- 脅威と脆弱性から生まれるリスクの大きさを数値や定性的に判断するプロセス。
- 資産
- 守るべき対象。データ、サーバ、ネットワーク機器、ブランド、顧客情報などを含みます。
- データ資産
- 機密性・完全性・可用性が求められるデータそのもの。
- 資産分類
- 資産を重要度や機密性でカテゴリ分けする作業。
- データ分類
- データの重要度や保護レベルを分類して適切な保護を設計する考え方。
- 機密性
- 秘密性を維持し、許可されていない人に情報が閲覧されない状態。
- 完全性
- データが正確で改ざんされていない状態を保証する性質。
- 可用性
- 必要なときに正しく利用できる状態を保つ性質。
- CIA三原則
- 機密性・完全性・可用性の三つの基本的情報セキュリティ原則。
- 認証
- 利用者の身元を確認する仕組み。誰であるかを証明します。
- 認可
- 認証済みの利用者が何を操作できるかを決定する権限管理。
- アクセス制御
- 誰が何にアクセスできるかを制御するルールと技術。
- 不正アクセス
- 正規の権限を持たない者によるアクセス行為や試み。
- 攻撃者
- 脅威をもたらす個人・集団・自動化された存在。
- 攻撃手法
- 脅威が現れる具体的な技法(例: SQLインジェクション、XSS など)。
- データ漏洩
- 機密情報が許可なく外部へ流出する事象。
- 暗号化
- データを読めないようにする技術。保護の要です。
- 鍵管理
- 暗号鍵の生成・保管・廃棄・回転を適切に行う運用。
- ハッシュ/ダイジェスト
- データの整合性を確認するための固定長値を作る仕組み。
- 暗号化方式
- データ保護に用いる具体的アルゴリズム(例: AES、RSA、ECC)。
- 監査ログ
- 誰がいつ何をしたかを記録するログ。追跡と検証の根拠に。
- データ保護
- データの機密性・完全性・可用性を守るための総称的な対策。
- セキュリティ対策
- ファイアウォール、WAF、IDS/IPS、検知・防御の具体策全般。
- セキュリティ要件
- 設計時に満たすべき保護条件や機能要件。
- セキュリティ設計
- セキュアなアーキテクチャや実装方針を組み込む設計活動。
- データフロー図/データフローダイアグラム
- データの流れと処理を視覚化して脅威を洗い出す図。
- 資産分類/資産管理
- 資産の重要性・機密性に応じた整理と取り扱い方針の決定。
- リスク対応戦略
- リスクを低減・回避・移転・受容のいずれかで対処する方針。
- リスク低減
- 発生確率や影響を抑える具体的対策の実施。
- リスク回避
- リスクを生じさせる活動を避ける意思決定。
- リスク移転
- 保険や外部委託などでリスクを他者に移す戦略。
- リスク受容
- 発生可能性を受け入れ、追加対策を講じない選択。
- サプライチェーン攻撃
- 外部供給網を経由してセキュリティを侵す手口。
- ゼロデイ脆弱性
- 未修正の新規脆弱性。攻撃の機会を増やす要因。
- マルウェア
- 悪意あるソフトウェア。感染・制御・情報窃取を目的にすることが多い。
- フィッシング
- 偽装した手口で情報を騙し取る攻撃手法。
- SQLインジェクション
- データベース操作を不正に実行させる脆弱性の悪用手法。
- XSS/クロスサイトスクリプティング
- ウェブページに悪意のスクリプトを挿入して利用者を狙う攻撃。
- CSRF/クロスサイトリクエストフォージェリ
- 利用者になりすまして不正なリクエストを送らせる攻撃。
- DoS/DDoS
- 正規利用を妨害するサービス妨害攻撃。
- デザインレビュー
- 設計段階でセキュリティ上の欠陥を検出する評価手法。
- ISO27001
- 情報セキュリティマネジメントの国際規格。継続的改善を促す。
- NIST CSF
- 米国NISTのサイバーセキュリティフレームワーク。リスクを統合的に管理する指針。
- セキュリティポリシー
- 組織のセキュリティ方針とルールを定めた文書。
- ガバナンス
- 組織の情報セキュリティを統括・監督する仕組み。
- 法令遵守/コンプライアンス
- 法令・規制を遵守すること。倫理的にも重要。
- プライバシー/PII
- 個人情報の保護と取り扱いの配慮。PIIは個人を特定できる情報の略。
- データ分類法/分類基準
- データの機密性・重要度に応じた分類ルールの設定。
- リスクベースアプローチ
- リスクの大小に基づいて対策優先度を決める考え方。
- STRIDE
- STRIDEはSpoofing/ Tampering/ Repudiation/ Information Disclosure/ Denial of Service/ Elevation of Privilegeの頭文字をとった脅威カテゴリ。
- PASTA
- Process for Attack Simulation and Threat Analysis。攻撃想定と脅威分析のプロセス。
- OCTAVE
- 組織的な脅威評価手法の一つ。リスクベースの視点を重視。
- LINDDUN
- プライバシーを重視した脅威モデリング手法。データのプライバシーリスクを可視化。
脅威モデルの関連用語
- 脅威モデル
- 資産・脅威・脆弱性・影響・対策を整理して、設計・運用の意思決定を支える分析手法。資産の特定から始め、想定される脅威と対策の優先度を決めることが基本。
- 資産
- セキュリティ上保護すべき対象。データ、システム、サービス、ハードウェア、ブランド、従業員情報など。
- 脅威
- 悪意のある行為やイベントの可能性。例として不正アクセス・データ漏洩・改ざん・サービス停止など。
- 脆弱性
- 脅威が悪用できる弱点。ソフトウェアのバグ、誤設定、運用の欠陥など。
- 資産分類
- 資産の重要度を整理して、どの資産を優先的に守るべきかを決める作業。
- アタッカー・ペルソナ(攻撃者モデル)
- 攻撃者の属性・動機・技能を具体的に描くことで、どの脅威が現実的かを判断する手法。
- 攻撃面(Attack Surface)
- 外部と接触する入口の総称。API・UI・認証・ネットワーク・ライブラリなど、攻撃対象となる点を洗い出す。
- 脅威の分類
- 脅威を系統立てて整理する枠組み。STRIDE などのカテゴリで分析する。
- STRIDE
- Spoofing(なりすまし)、Tampering(改ざん)、Repudiation(否認)、Information Disclosure(情報漏洩)、Denial of Service(サービス不能)、Elevation of Privilege(権限昇格)という脅威カテゴリの総称。
- PASTA
- Process for Attack Simulation and Threat Analysis の略。攻撃視点でリスクを特定・評価し、対策を順序立てて設計する手法。
- OCTAVE
- Operationally Critical Threat, Asset, and Vulnerability Evaluation の略。組織レベルで資産・脅威・脆弱性を評価するリスク評価手法。
- リスク
- 影響度と発生可能性を掛け合わせた、脅威が実際にもたらす悪影響の総量。
- 影響度
- 脅威が資産にもたらす損害の大きさや重要性。
- 発生可能性
- 脅威が現実に起こる可能性の程度。
- リスク評価
- 識別したリスクを分析・評価して、対応の優先順位を決めるプロセス。
- セキュリティ要件
- 脅威モデルの結果から導かれる、設計・実装時に満たすべき条件。
- セキュリティコントロール
- 脅威・脆弱性に対処するための技術的・運用的な対策。
- 改善アクション/対策の実装
- 優先度に沿って対策を具体化・実装・検証する段階。
- 防御の深さ(Defense in Depth)
- 複数の防御層を重ね、1つの対策が破られても全体を守る設計思想。
- 最小権限原則
- 必要最小限の権限だけを付与する設計・運用の基本原則。
- 資産ライフサイクル
- 資産の導入から廃棄までの全過程を通じて保護と監視を行う考え方。
- 脅威モデリングのプロセス
- 資産の特定 → 脅威の抽出 → 脆弱性特定 → リスク評価 → 対策の生成・優先付け → 設計・検証 の順で進む、反復的な活動。
- 監視・検知・対応
- 異常を検知し、原因を特定・影響を限定・復旧を速やかに実施する運用プロセス。
脅威モデルのおすすめ参考サイト
- 脅威モデリングとは|実施手順と成功のためのポイントを解説
- STRIDEとは - サイバーセキュリティ.com
- 脅威モデルとは? - CrowdStrike
- 脅威モデリングとは? - Cloudflare
- 脅威モデリングとは どのように機能しますか? - Fortinet
- 脅威モデリングとは? |ピュア・ストレージ - Pure Storage
- 脅威モデリングとは【用語集詳細】 - SOMPO CYBER SECURITY