Proofpoint Blog 53回「攻撃は『入口』で防げているか? ─ 復旧前提のセキュリティから、攻撃起点防御への転換」 | ScanNetSecurity
2026.01.27(火)

Proofpoint Blog 53回「攻撃は『入口』で防げているか? ─ 復旧前提のセキュリティから、攻撃起点防御への転換」

 従来のセキュリティ対策は、「侵入されることを前提に、検知・復旧で対応する」という発想が中心でした。しかし、攻撃が高度化・自動化し、被害のインパクトが極端に大きくなった現在、この考え方は限界を迎えています。そこで重要になるのが、シフトレフト(Shift Left)の考え方です。

製品・サービス・業界動向
(イメージ画像)
  • (イメージ画像)
  • 全世界の新種メール脅威動向
  • Microsoft の既存対策をすり抜けるメール脅威

 2025年、日本企業を取り巻くサイバーリスクは、明らかに次の段階に入りました。

 全世界のメールトラフィックのうち約4分の1を監視するプルーフポイントの観測では、新種のメール攻撃は前年の5.4倍に急増し、その82.8%が日本を標的としていました。

 この異常とも言える数字の背景にあるのが、生成AIの急速な普及です。生成AIによって「日本語の壁」は事実上崩壊し、海外の攻撃者であっても、自然で違和感のない日本語の詐欺メールを大量かつ自動的に生成できるようになりました。

 一方で、日本企業は他国と比べて詐欺メール対策の高度化が遅れているのが実情です。その結果、日本は攻撃者から見て「狙いやすい国」になってしまった可能性は否定できません。

● 復旧前提のセキュリティが、限界を迎えている - シフトレフトが求められる理由

 従来のセキュリティ対策は、「侵入されることを前提に、検知・復旧で対応する」という発想が中心でした。しかし、攻撃が高度化・自動化し、被害のインパクトが極端に大きくなった現在、この考え方は限界を迎えています。そこで重要になるのが、シフトレフト(Shift Left)の考え方です。

 シフトレフトとは、セキュリティ対策の重心を“後工程”から“前工程”へと前倒しすることを意味します。つまり、

・被害が顕在化してから対処するのではなく
・攻撃の起点・初期段階で止める

という発想への転換です。 サイバー攻撃において、この「最も左側(最初)」に位置するのが、メールと認証情報を起点とした侵入 などです。

● サイバー攻撃の侵入口は3つ、だからこそ左に寄せる意味がある

多くの被害事例を分析すると、ランサムウェアや重大インシデントの初期侵入経路は、ほぼ次の3つに集約されます。

1.公開サービスやネットワーク機器の脆弱性
2.メールを起点とした攻撃
3.窃取された認証情報の悪用

 入口は限られています。それにもかかわらずインシデントが止まらないのは、対策の重心が右(侵入後)に寄りすぎているからです。EDRやバックアップ、復旧体制は重要です。しかしそれらはすべて、攻撃が成立した後の世界の話です。シフトレフトの観点では、「攻撃が成立する前に、どこまで潰せているか」が問われます。

● すり抜けるメールが、大きな事故の引き金になる

 Proofpointの観測では、Microsoftなど一般的なメールセキュリティをすり抜ける高度な攻撃メールが急増しています。(上図参照)実際、1,000メールボックスあたり月間数千件規模で、危険なメールがユーザーの受信箱に届いているケースも珍しくありません。

 事実、ランサムウェア被害を受けた大手出版会社の事例では、「フィッシングメールになどよるアカウント窃取」が根本原因、大手流通業の事例では「認証情報の窃取」が攻撃の起点だった ことが公表されています。

 インシデントに見舞われた大手流通会社が示した中期セキュリティ計画には、以下の項目が含まれていました。

1.メールセキュリティの高度化
2.ロール別のセキュリティ教育プログラム
3.SOC運用・管理の高度化

これは、多くの企業が直面している課題そのものです。

● 「復旧を頑張る」より、「左で止める」ほうが合理的

攻撃のステージが右に進むほど、

・対応工数
・復旧コスト
・業務停止期間

は指数関数的に増大します。

シフトレフトとは、コスト最適化の考え方でもあるのです。それでも日本企業では、「EDRがあるから」「バックアップがあるから」と、どうしても右側の対策に安心感を求めがちです。しかし、正規アカウントを使った侵害は、右側では見えないという現実を直視する必要があります。

● シフトレフトがもたらす成果

 シフトレフトによってセキュリティ対策の重心を攻撃の初期段階へ移すことで、企業は実践的な成果を得ることができます。

 まず、インシデント対応工数の削減です。攻撃を侵入後ではなく起点で抑止できれば、調査や封じ込め、復旧といった対応は最小限で済みます。結果として、SOCやセキュリティ担当者はインシデント対応に追われることなく、限られた人材を本来注力すべき業務に集中させることが可能になります。

 次に、業務停止リスクの低減が挙げられます。攻撃の連鎖を早期に断ち切ることで、業務システムや基幹サービスに影響が及ぶ事態を防ぎ、長期停止や信用低下といった深刻なリスクを回避できます。

 さらに、セキュリティ運用の効率化・高度化も実現します。シフトレフトは人手に頼る対策ではなく、攻撃の起点で脅威を減らすことでアラートを抑制し、運用をシンプルにします。これにより、セキュリティチームはより戦略的なリスク分析や対策最適化に注力できるようになります。

 復旧を前提とした守りから、攻撃を成立させない守りへ。シフトレフトは、コストとリスクを同時に抑えながら、セキュリティ運用の成熟度を高める現実的なアプローチです。

● いま必要なのは、入口と侵入後の「全体最適」

 シフトレフトは、侵入後対策を否定する考え方ではありません。重要なのは、対策の重心をどこに置くかです。

・入口で止める
・すり抜けた場合も即座に無力化する
・侵入後の被害拡大を防ぐ

 この全体最適の中で、まず左を固める。それが、被害を最小限にするための現実的なセキュリティ戦略です。その第一歩として、「自社の入口は、本当に左で止められているのか?」を、データで確認してみてはいかがでしょうか。Proofpointは、その可視化からご支援します。

 高度なメール攻撃から組織を守るには、積極的なHuman-Centricのアプローチが必要です。無料のリスクアセスメントで攻撃を可視化し、誰がどのように攻撃されているのかの洞察を深めることができます。無料アセスメント( https://www.proofpoint.com/jp/free-trial-request )を活用ください。

《Koichi Uchida, Tetsuya Takahashi, Yukimi Sohta》

関連記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 永世名誉編集長 りく)

×