目次
内部脅威とは何か?
推薦図書:セキュリティ・ビッグデータ分析:過去、現在、未来
内部脅威の種類
悪意のあるインサイダー
怠慢なインサイダー
侵害されたインサイダー
インサイダーの脅威が主導権を握る:組織はなぜ後れを取るのか
According to the report from Exabeam, From Human to Hybrid: How AI and the Analytics Gap Are Fueling Insider Risk, insider risks have now surpassed external threats as the leading concern for security teams. In our survey, 64% of cybersecurity professionals identified malicious or compromised insiders as a greater danger than outside attackers, compared to 36% who pointed to external actors.
Within that 64%, 42% saw malicious insiders as the primary concern, and 22% cited compromised insiders. Over half (53%) reported insider incidents had increased in the past year, and 54% expect them to rise further in the next 12 months.
Detection capabilities remain underdeveloped. Only 44% of organizations are using user and entity behavior analytics (UEBA), which are critical for detecting abnormal activity. Although 88% say they have an insider threat program, many are informal, underfunded, or lack visibility across systems. Leadership alignment is also a gap: 74% of security professionals believe executives underestimate insider risk.
Generative AI is accelerating the problem. 76% of organizations have seen unauthorized use of GenAI tools by employees. AI-enhanced phishing and social engineering (27%) and unauthorized GenAI usage (22%) rank among the top insider threat vectors, alongside privilege misuse (18%).
内部脅威の例
Rippling
In March 2025, Rippling filed a lawsuit against rival company Deel, alleging a serious insider threat incident. The company accused Deel of placing a spy inside Rippling’s workforce under the guise of a Global Payroll Compliance Manager. Hired in 2023, the individual allegedly spent four months accessing confidential data through legitimate channels, including Slack, Salesforce, and Google Drive.
The data reportedly stolen included pricing strategies, customer lists, internal employee data, and competitive insights. The insider’s activity went undetected for months, raising concerns about the lack of real-time monitoring and behavioral analysis. Rippling argued that earlier detection might have been possible with tools that track abnormal access patterns or keyword searches related to competitors.
Verizon
In a September 2023 incident reported in early 2024, a Verizon employee accessed a file containing sensitive personal data of more than 63,000 individuals without proper authorization. The information exposed included names, addresses, Social Security numbers, compensation data, and union affiliations. Verizon confirmed the data breach to the Office of the Maine Attorney General and attributed it to unauthorized access rather than an external compromise.
While the company stated that the action did not appear to be malicious and did not involve law enforcement, the breach raised serious concerns. The incident highlighted how even non-malicious misuse of access can result in significant data exposure. It also underscored the importance of enforcing strict access controls and monitoring internal data usage, regardless of perceived intent.
ヤフー
内部脅威のキルチェーンを理解する
従業員はどのように危険にさらされるのか
従業員が危険なインサイダーになるには、いくつかの方法がある:
Pass-the-hash – a more advanced form of credential theft where the hashed – encrypted or digested – authentication credential is intercepted from one computer and used to gain access to other computers on the network. A pass-the-hash attack is very similar in concept to a password theft attack, but it relies on stealing and reusing password hash values rather than the actual plain text password, especially during RDP sessions.
- フィッシング-個人を特定できる情報(PII)、銀行やクレジットカードの詳細、パスワードなどの機密データを提供するよう誘い出すために、正規の機関を装った人物から電子メールやテキストメッセージで標的の個人と接触するサイバー犯罪。また、フィッシング詐欺の中には、マルウェアをダウンロードさせるためのリンクをクリックさせようとするものもあります。
- マルウェア感染-悪意のあるソフトウェア(マルウェア)に感染したマシンがコンピュータに侵入するサイバー犯罪。感染した内部関係者の場合、マルウェアの目的は機密情報やユーザー認証情報を盗むことです。マルウェア感染は、リンクをクリックする、ファイルをダウンロードする、感染したUSBを接続するなどの方法で開始されます。
- クレデンシャル盗難 -標的にした個人のユーザー名とパスワード、つまりクレデンシャルを盗むことを目的としたサイバー犯罪。クレデンシャルの窃盗は様々な方法で行われる。前述のフィッシングやマルウェア感染が一般的です。一部の犯罪者は、ソーシャル・エンジニアリングに関与することがあります。ソーシャル・エンジニアリングとは、個人を騙してクレデンシャルを漏らすように操作することです。IT ヘルプデスクからの偽の電話で、ユーザが攻撃者からユーザ名とパスワードを確認するよう求められるのは、よくある手口です。
インサイダーの脅威と特権の昇格
インサイダーは、アクセス権の乱用によって計画を実行することができる。攻撃者は、特権の昇格と呼ばれる、システムやアプリケーションの欠陥を利用して、アクセス権限のないリソースにアクセスすることを試みるかもしれません。
アクセス権の濫用は、特権的なアクセス権を持つ者がその権力を濫用するという形で起こるケースもある。2008年の歴史的な事件では、サンフランシスコ市政府のシステム管理者が、市のネットワークへのアクセスを遮断し、管理者パスワードの引き渡しを拒否した。この職員は不満を抱いており、職が危うくなっていたことが明らかになった。
このような複雑な脅威は、未知の脅威であるため、従来の相関ルールでは検出できない。その代わりに、セキュリティ・アナリストは、異常で潜在的に悪意のある活動を特定できるように、ユーザーの通常の活動を理解する必要がある。
How to find insider threats: key indicators
組織は、職場やオンライン上のユーザーの行動を観察することで、インサイダーの脅威を発見したり予測したりすることができる。積極的に行動することで、組織は潜在的に悪意のある内部関係者が専有情報を流出させたり、業務を妨害したりする前に捕まえることができるかもしれません。
内部脅威を特定するために、あなたの組織はどのような行動をとることができるだろうか?
| 従業員/請負業者の行動特性 | 組織イベント |
| 職務外の利益 | レイオフ |
| 許可なく異常な時間帯に勤務する | 年次功労者サイクル - 昇格しない個人 |
| 組織に関する過度の否定的コメント | 年1回の人事考課-個人は昇給しない |
| 薬物またはアルコールの乱用 | 業績改善計画の可能性、職場におけるハラスメントの苦情など |
| 財政難 | |
| ギャンブルの借金 | |
| 精神状態の変化 | 業績改善計画の可能性、職場におけるハラスメントの苦情など |
内部脅威のリスクを低減するために留意すべき、従業員または請負業者の行動特性、および組織の出来事。
内部脅威の可能性を示す不審なセキュリティ・イベントとは?
| 行動 | 悪意のあるインサイダー | 侵害されたインサイダー |
| いつもと違う時間に出勤する | X | |
| いつもと違う時間にログインする | X | X |
| いつもと違う場所からのログイン | X | |
| 初めてシステム/アプリケーションにアクセスする | X | X |
| 大量の情報をコピーする | X | X |
悪意のある、または危険なインサイダーを示唆する行動。
エキスパートからのアドバイス

スティーブ・ムーアは、Exabeamのバイスプレジデント兼チーフ・セキュリティ・ストラテジストで、脅威検知のためのソリューションの推進を支援し、セキュリティ・プログラムの推進や侵害対応について顧客にアドバイスを行っています。The New CISO Podcast」のホストであり、Forbes Tech Councilのメンバー、ExabeamのTEN18の共同創設者でもあります。
私の経験から、インサイダーの脅威を効果的に管理・軽減するためのヒントを紹介しよう:
脅威インテリジェンスとSIEMの統合
リアルタイムの脅威インテリジェンスフィードでSIEMを強化します。これにより、異常なファイルアクセスやデータ転送などの内部者の行動を既知の悪意のあるパターンと関連付けることができ、内部脅威を迅速に特定できます。
きめ細かなアクセス制御の実施
役割と責任に基づいてアクセスを制限することで、最小特権の原則を実施する。自動化されたツールを使用して、従業員の役割の変更や退職に応じて権限を調整し、アクセスが必要以上にならないようにする。
UEBAで異常なユーザー行動を監視
UEBA(User and Entity Behavior Analytics)は、異常なログイン時間や未承認リソースへのアクセスなど、基本動作からの逸脱を検出することができます。これは、巧妙な内部脅威をエスカレートする前に検知するために非常に重要です。
機密データに対するデータ損失防止(DLP)の活用
DLP ツールを導入して、ネットワーク全体、特に USB などの外部デバイスへの機密データの移動を追跡し、制限します。これにより、悪意のある内部関係者による知的財産の不正流出を防ぐことができます。
リスクの高いアカウントに多要素認証(MFA)を使用する
機密性の高いシステムや特権アカウントをMFAで保護する。これにより、認証情報を盗まれたり、フィッシングされたりした危険な内部関係者から保護するレイヤーが追加されます。
定期的なフィッシング・シミュレーションの実施
フィッシング攻撃のシミュレーションを通じて、従業員がフィッシングの試みを認識できるように訓練する。定期的なシミュレーションとフォローアップ・トレーニングにより、最も一般的な内部脅威の要因の一つであるフィッシングによって従業員が危険にさらされるリスクを低減します。
インサイダーの脅威に備える4つの方法
1.従業員を教育する
2.ITセキュリティと人事の調整
3.脅威ハンティングチームの構築
4.ユーザー行動分析
Exabeamについてもっと知る
ホワイトペーパー、ポッドキャスト、ウェビナーなどのリソースで、Exabeamについて学び、情報セキュリティに関する知識を深めてください。