カスタマーストーリー
December 19, 2025

信頼できる第三者が脅威アクターのように振る舞う場合

リスクの高いサポート活動が実際の侵害のすべての兆候を引き起こす場合、そしてID中心の検出がすべての詳細を把握する唯一の方法である理由

ヌーノフェリエラ

信頼できる第三者が脅威アクターのように振る舞う場合

セキュリティインシデントがきちんとラベル付けされて届くことはめったにありません。

現代のクラウドおよびSaaS環境では、最も困難な状況は明らかな攻撃ではありません。これらは善意で行われる正当な行為のように見えますが、信頼できるアイデンティティを通じて、また誰も予想していなかった場所から予期せぬ形で現れるなど、危険な形で実行されています。こうした状況は、経験豊かなセキュリティチームでさえ立ち止まってしまう瞬間です。なぜなら、シグナルは実在するものの、その意図は不明瞭だからです。

これは、Exaforceの社内で実際に経験したインシデントです。この情報は匿名化され、正確であり、セキュリティチームが日々直面している課題を表しています。

迅速な検出とトリアージ

私たちは自分でシャンパンを飲むため、環境にはライブデータソースが取り込まれ、重大度の高いP1アラートがプラットフォームにリアルタイムで表示されます。Exaforceは、基礎となるシグナルをただちに単一の集約されたインシデントに関連付けて、MDRプロセスを設計どおりに実行しました。アラートはSLA内で優先順位付けされました。

その瞬間、観測可能なテレメトリーでは、「そうでないことが証明されるまでは違反として扱う」という姿勢が必要でした。その行為が悪意のある行為なのか、予想外の (しかし正当な) 第三者による行為なのかを判断するための十分な背景情報はまだ得られていませんでしたが、その兆候は侵害の兆候と一致していました。

人間による調査の前にプラットフォームが観察したこと

このアクティビティには、サードパーティのSaaS統合に関連する人間以外のアイデンティティが含まれていました。具体的には、GitHub App トークンを使用して JWT を生成し、公開されているドキュメントリポジトリから未知のラップトップにコンテンツを複製するためのアクセスを認証しました。これまで、この ID の動作は一貫していて予測可能でした。そのベースラインは突然変わりました。これにはプロダクションコードは含まれていませんでしたが、パターンが気になるため、それに応じて対処しています。幸いなことに、本番システムや機密性の高いプロダクションコードへのアクセスを防ぐための強力な管理を行っています。これらの保護手段は、このような事態が非公開のリポジトリを超えてエスカレートしないように設計されています。

リポジトリを異常なデバイスに複製した際のボットアカウントの不正な動作を示すExaforceの脅威結果

プラットフォームでは、短期間に複数の偏差が同時に発生していることが確認されました。

  • アイデンティティは新しい国で運用を開始しました
  • ソースネットワークを住宅用インターネットサービスプロバイダーに移行
  • ユーザーエージェントがワークステーションベースの Git クライアントに変更されました
  • 複数のフルリポジトリクローン操作が連続して発生しました
  • 同時に、同じ ID が通常のクラウド環境から正常に動作し続けました。

個別に見ると、これらの信号はどれもまれではありません。地理的な異常にはノイズが多い。ネットワークは変化する。リポジトリへのアクセスは正当な場合があります。多くのセキュリティツールはこれらのイベントを個別に警告し、ほとんどのチームはそれらを調整する方法を学んでいます。ここで重要なのは同時実行性でした。

同じアイデンティティが 2 つの異なる環境で同時にアクティブでした。この重複により、ボット ID では移動が不可能なシナリオが生じ、リスク評価が変わりました。

このような状況で従来の検出アプローチが難しい理由

多くの環境では、このアクティビティによって複数の独立したアラートが生成されます。

  1. 地理的異常アラート
  2. ネットワークまたは自律システム番号 (ASN) の変更アラート
  3. リポジトリアクセスアラート
  4. サードパーティインテグレーションの警告の可能性があります

各アラートは個別に分離され、タイムスタンプが異なり、コンテキストも限られています。経験豊富なアナリストは、手動でシグナルを相互に関連づけ、タイムラインを再構築し、そのアクティビティが偶然、構成ミス、または妥協のどれを表しているのかを判断する必要があります。

そのプロセスには時間がかかります。時間はまさに攻撃者が頼りにするものであり、正当ではあるが予期しない活動が消費するものでもあります。

Exaforceがそれをどのように異なる方法で処理したか

このシグナルのグループから、Exaforceが生成しました 1 つの意味のある事件

出発点としてのアイデンティティ行動

関係するIDは、人間ではなくボットとして分類されました。ボット ID が移動したり、住宅用ブロードバンドを使用したり、オペレーティングシステムを切り替えたり、インタラクティブに動作したりすることはありません。こうしたパターンが現れると、予想される行動から大きく逸脱していることになります。この行動の逸脱だけでも、インシデントをエスカレートさせるのに十分でした。

自動タイムライン再構築

エクサフォース・エージェンティックSOCプラットフォームは自動的に 一連のイベントを再構築しました、クラウドインフラストラクチャから発生する通常の自動アクティビティと、住宅ネットワークから発生する異常な手動アクティビティを区別し、同時使用であることが証明された一時的な重複を特定します。この再構築には、手動でのクエリ、ダッシュボード、ログステッチは不要でした。タイムラインはインシデントコンテキストの一部としてすぐに利用できました。

人間が理解できるようにAIを活用したトリアージ

このプラットフォームは、過去のベースライン、IDタイプ、アクセスパターン、環境状況をまとめて評価した結果、経験豊富なアナリストが状況をどのように推論するのかに合致したわかりやすい結論に達しました。それは、そうでないことが証明されるまで、侵害として扱うべきだということです。この枠組みにより、チームは完全な確実性を待たなくても断固として行動することができました。

Exaforce チームがどのように対応したか

インシデントの対象範囲が明確でコンテキスト化されていたため、対応は即時かつ測定的に行われました。短期間で P1 インシデントがレビューされ、 マネージド・ディテクション・アンド・レスポンス (MDR) チームが直接関与し、サードパーティとの統合は一時停止され、管理者認証は取り消され、ベンダーのセキュリティチームには法医学的証拠が記載された連絡がありました。この状況は数時間以内に解決しました。プラットフォームはすでにその作業を行っていたため、チームはシグナルが関連しているかどうかを議論する必要はありませんでした。

結果とそれがいまだに重要な理由

ベンダーとの共同調査の結果、この行為は違反ではなく、善意で危険なサポート行為であることが確認されました。あるSREは、ベンダー側のバグから回復するために、人間以外のIDを使用して手動でリポジトリを個人のラップトップに複製しました。その目的は迅速な対応とサービスの回復でしたが、ボット ID を使用し、事前に顧客に通知せずにベンダーの通常の本番インフラストラクチャの外で顧客コードにアクセスすることは不適切であり、有効な侵害指標が作成されました。

この特定のケースでは、リポジトリには公開プラットフォームドキュメントが含まれていたため、直接的な影響は最小限に抑えられました。しかし、内部アーキテクチャのドキュメント、ランブック、または機密データを含むリポジトリに同じパターンを適用すると、深刻な結果になる可能性がありました。より広範な教訓は、統制やコンテキストが欠けていると、正当で時間に追われている決定が妥協とどれほど簡単に区別がつかなくなるか、そして困難な状況であってもこれが起こってはならない理由についてです。

絶望的で曖昧な信号から決定的な検出まで

このインシデントは違反ではありませんが、シグナルは現実のものであり、リスクは現実のものでした。ツールが迅速かつ自信を持って区別できない場合、運と人間の英雄に頼っていることになります。Exaforce プラットフォームは、何が起きているのか、なぜ重要なのか、どれほど緊急なのかをリアルタイムで把握していました。それこそが、対応することと、準備を整えることの違いです。

Exaforceが複雑な信号を1つの一貫したインシデントに集約する方法を確認したい場合は、 エクサフォースでデモを予約する

最近の投稿

7 predictions for the security landscape in 2026

7 predictions for the security landscape in 2026

エクサフォース・エージェンティックSOC 2025年の振り返り

エクサフォース・エージェンティックSOC 2025年の振り返り

初めての AWS re: Invent での廊下からの教訓

初めての AWS re: Invent での廊下からの教訓

エージェント AI セキュリティによる高度な Google Workspace 侵入の検出と妨害

エージェント AI セキュリティによる高度な Google Workspace 侵入の検出と妨害

やわらかく濁ったパンを虫に食べさせる:シャイ・フルドの再臨

やわらかく濁ったパンを虫に食べさせる:シャイ・フルドの再臨

AI SocとAnthropicの愛というスポーツの祭日大会

AI SocとAnthropicの愛というスポーツの祭日大会

丸太の指輪は嘘をつかない:一目瞭然の歴史的列挙

丸太の指輪は嘘をつかない:一目瞭然の歴史的列挙

セキュリティ検出の過去、現在、未来

セキュリティ検出の過去、現在、未来

私たちはHITRUST認定を受けています:クラウドネイティブなSOC自動化全体にわたる信頼の強化

私たちはHITRUST認定を受けています:クラウドネイティブなSOC自動化全体にわたる信頼の強化

GPTはセキュリティのために再配線する必要がある

GPTはセキュリティのために再配線する必要がある

アグリゲーションの再定義:ノイズの削減、コンテキストの強化

アグリゲーションの再定義:ノイズの削減、コンテキストの強化

エクサフォースが2025年のAWSジェネレーティブAIアクセラレーターへの参加に選ばれました

エクサフォースが2025年のAWSジェネレーティブAIアクセラレーターへの参加に選ばれました

コントロールできていると感じますか?攻撃ツールとしての AWS クラウドコントロール API の分析

コントロールできていると感じますか?攻撃ツールとしての AWS クラウドコントロール API の分析

Exaforceは、2025年のSecOpsオートメーション向けGigaOMレーダーでリーダーおよびアウトパフォーマーに選ばれました

Exaforceは、2025年のSecOpsオートメーション向けGigaOMレーダーでリーダーおよびアウトパフォーマーに選ばれました

エージェント AI が GuardDuty インシデント対応プレイブックの実行を簡素化する方法

エージェント AI が GuardDuty インシデント対応プレイブックの実行を簡素化する方法

パッケージにヘビが入ってる!攻撃者はどのようにしてコードからコインへと移行しているのか

パッケージにヘビが入ってる!攻撃者はどのようにしてコードからコインへと移行しているのか

ゴースト・イン・ザ・スクリプト:Google App Script プロジェクトになりすましてステルスパーシスタンスを行う

ゴースト・イン・ザ・スクリプト:Google App Script プロジェクトになりすましてステルスパーシスタンスを行う

ExaforceがマルチモデルAIを活用して、お客様の環境でアカウント乗っ取り攻撃を検出した方法

ExaforceがマルチモデルAIを活用して、お客様の環境でアカウント乗っ取り攻撃を検出した方法

s1ngularityサプライチェーン攻撃:何が起こったのか、そしてExaforceがどのように顧客を保護したのか

s1ngularityサプライチェーン攻撃:何が起こったのか、そしてExaforceがどのように顧客を保護したのか

Exaforce MDR のご紹介:人工知能 (AI) 上で動作するマネージドSOC

Exaforce MDR のご紹介:人工知能 (AI) 上で動作するマネージドSOC

Exaforceに会いましょう:フルライフサイクルのAI SOCプラットフォーム

Exaforceに会いましょう:フルライフサイクルのAI SOCプラットフォーム

Exaforceでの信頼構築:セキュリティとコンプライアンスを通じた当社の歩み

Exaforceでの信頼構築:セキュリティとコンプライアンスを通じた当社の歩み

より多くのシグナルとより少ないノイズによる壊れたアラートトリアージプロセスの修正

より多くのシグナルとより少ないノイズによる壊れたアラートトリアージプロセスの修正

御社の AI SOC イニシアティブを評価してください

御社の AI SOC イニシアティブを評価してください

一社の合同会社が AI SOC を作るわけではありません

一社の合同会社が AI SOC を作るわけではありません

適切な検出:脅威の検出には、ルールや異常検出だけでは不十分です

適切な検出:脅威の検出には、ルールや異常検出だけでは不十分です

KiranaProの侵害:クラウド脅威監視への警鐘を鳴らす

KiranaProの侵害:クラウド脅威監視への警鐘を鳴らす

RSACでのエージェントAIの会話には3つのポイントが欠けている

RSACでのエージェントAIの会話には3つのポイントが欠けている

セキュリティ調査が失敗する5つの理由と、Exaforceがそれらを修正する方法

セキュリティ調査が失敗する5つの理由と、Exaforceがそれらを修正する方法

クラウドセキュリティギャップの解消:脅威監視の実際のユースケース

クラウドセキュリティギャップの解消:脅威監視の実際のユースケース

SOCの再構築:人間 + AI ボット = より優れた、より速く、より安価なセキュリティと運用

SOCの再構築:人間 + AI ボット = より優れた、より速く、より安価なセキュリティと運用

Github アクション (tj-アクション/変更ファイル) の侵害からの保護

Github アクション (tj-アクション/変更ファイル) の侵害からの保護

Npm Provenance: JavaScript ライブラリに欠けているセキュリティレイヤーの橋渡し

Npm Provenance: JavaScript ライブラリに欠けているセキュリティレイヤーの橋渡し

ロッティファイルの npm パッケージ侵害に対するエクサフォースの対応

ロッティファイルの npm パッケージ侵害に対するエクサフォースの対応

Exaforce がセキュリティ業務の変革にどのように役立つかをご覧ください

Exabots + ヒューマンがあなたのために何ができるか見てみましょう