サイバーセキュリティ戦略2025が推進するASMをAWS Inspectorで実践する──攻撃対象領域を可視化・最小化する

益子 竜与志
益子 竜与志
XThreads
最終更新日:2026年04月02日公開日:2026年04月02日

サイバーセキュリティ2025ではNISCが政府機関向け横断的ASM事業を推進するなど、攻撃対象領域管理(ASM)は今や国家レベルの重要課題です。本記事では、AWS Inspector・Security Hub・Configを組み合わせることで、クラウド環境におけるASMを継続的かつ自動化された形で実践する方法を詳しく解説します。

ASM(アタックサーフェス管理)とは──サイバーセキュリティ戦略2025が推進する理由

ASM(Attack Surface Management:アタックサーフェス管理)とは、組織が外部に公開しているIT資産を攻撃者の視点で継続的に棚卸し、脆弱性・リスクを評価・是正するセキュリティ手法です。日本語では「攻撃対象領域管理」とも呼ばれます。

日本政府は2025年にかけてサイバーセキュリティ施策を大幅に強化しており、内閣官房内閣サイバーセキュリティセンター(NISC)は2024年7月、各府省庁・独立行政法人・指定法人の情報システムを対象とした「横断的アタックサーフェスマネジメント(ASM)事業」の運用を開始しました。経済産業省も2023年5月に「攻撃対象領域管理(ASM)導入ガイダンス」を公表し、民間企業への普及を促しています。

ASMが重要視される背景には、クラウド移行・テレワーク普及・IoT機器増加によって組織のIT資産境界が急速に拡大していることがあります。警察庁の調査では、2023年のランサムウェア被害のうち63%がVPN機器経由、18%がリモートデスクトップ経由で侵入しており、外部に露出した資産の管理が急務となっています。

ASMは従来の脆弱性診断と異なり、一点モノのスナップショット調査ではなく継続的な監視・評価を特徴とします。以下の表にASMと従来の脆弱性診断の主な違いをまとめます。

観点

従来の脆弱性診断

ASM

実施頻度

定期的(年1〜2回程度)

継続的・自動化

対象資産

事前定義されたスコープ

外部公開資産全体(未知の資産も含む)

視点

内部(守備側)

外部(攻撃者視点)

主な目的

既知資産の脆弱性検出

資産の発見・可視化・リスク評価・是正

日本企業が直面する攻撃対象領域拡大の現状

ASMによる攻撃対象領域の可視化・最小化の概念図

クラウドファースト戦略の推進により、多くの日本企業ではAWSをはじめとするパブリッククラウド上に大量のリソースが展開されています。EC2インスタンス・コンテナイメージ・Lambda関数・S3バケット・RDSエンドポイントなど、攻撃者が狙いうる「面」は従来のオンプレミス環境と比較して飛躍的に増加しています。

クラウド環境特有の攻撃対象領域拡大要因としては、以下のものが挙げられます。

リスク要因

具体例

想定される影響

セキュリティグループの設定ミス

0.0.0.0/0へのSSH/RDP開放

不正アクセス・ブルートフォース攻撃

パッチ未適用のOS・ライブラリ

CVEが修正されていないEC2

既知の脆弱性を突いたエクスプロイト

公開コンテナイメージの脆弱性

古いベースイメージを使うECRイメージ

コンテナブレイクアウト・権限昇格

過剰なIAM権限

AdminAccess付与のサービスロール

認証情報漏洩時の被害拡大

シャドーIT・未管理リソース

開発者が個人で作成したEC2インスタンス

セキュリティポリシー適用漏れ

このような複雑なリスク環境に対処するには、資産の継続的発見・評価・是正というASMのサイクルをクラウドネイティブなツールで自動化することが不可欠です。AWSはまさにこの目的に活用できるマネージドサービスを複数提供しています。

AWS InspectorによるASMの実践──継続的な脆弱性スキャン

Amazon Inspector(Amazon Inspector v2)は、EC2インスタンス・Amazon ECRコンテナイメージ・Lambda関数を対象に、ソフトウェアの脆弱性(CVE)とネットワーク到達可能性の問題を継続的・自動的にスキャンするマネージドサービスです。エージェントのインストール不要で有効化でき、AWS Systems Manager(SSM)エージェントを通じてEC2インスタンスを評価します。

Inspector v2が提供する主なスキャン対象と検出内容は以下のとおりです。

スキャン対象

検出内容

ASMにおける役割

EC2インスタンス

OS・アプリのCVE、ネットワーク到達可能性の問題

インターネット到達可能なインスタンスのリスク優先度付け

Amazon ECRイメージ

OSパッケージ・言語ライブラリのCVE

デプロイ前のコンテナイメージの脆弱性排除

Lambda関数

依存ライブラリのCVE、コードの脆弱性

サーバーレス関数の攻撃対象領域の縮小

InspectorのASMとしての最大の価値は「継続的スキャン」にあります。新しいEC2インスタンスの起動、ソフトウェアのインストール・更新、新しいCVE情報の公開など、環境変化のタイミングで自動的に再スキャンが実行されます。これにより、スポット的な診断では見落とされがちなゼロデイ寄りの脆弱性にも迅速に対応できます。

また、Inspectorが生成するリスクスコア(Inspector Score)はCVSSスコアにネットワーク到達可能性などの文脈情報を加味したもので、単なる脆弱性の重大度だけでなく「その脆弱性が実際に攻撃者に到達されるか」という観点から優先度を判断できます。これはASMの本質である「攻撃者視点でのリスク評価」と一致します。

AWS Organizationsを使用したマルチアカウント環境では、管理アカウントからInspectorを一括有効化し、全メンバーアカウントの脆弱性情報を集約して管理することが可能です。これにより組織全体の攻撃対象領域を統合的に把握できます。

AWS InspectorとSecurity Hubによる継続的なASM実装の概念図

AWS Security HubとAWS ConfigでASMを完成させる

Amazon Inspectorが脆弱性管理(VM)の側面でASMを支えるのに対し、AWS Security HubとAWS Configはセキュリティポスチャ管理(CSPM)の側面から攻撃対象領域の縮小に貢献します。

AWS Security Hubは、Inspector・GuardDuty・Macie・IAM Access Analyzerなど複数のAWSセキュリティサービスの検出結果を一元集約し、ASFF(Amazon Security Finding Format)で統一的に管理するサービスです。Security Hub CSPMは、CIS AWS Foundationsベンチマーク・AWS Foundational Security Best Practices・PCI DSSなどのセキュリティ標準に基づく自動チェックを実施し、設定ミスによる攻撃対象領域の拡大を検出します。

AWS Configは、AWSリソースの設定変更を継続的に記録し、定義したルールへの準拠状況を評価するサービスです。Conformance Pack(適合パック)を活用することで、CIS AWS Foundations BenchmarkやNISTなどの標準フレームワークに対応した複数のルールセットを一括デプロイできます。

Security HubとConfigはASMにおいて以下のような役割を担います。

サービス

ASMにおける機能

検出例

AWS Security Hub

複数サービスの検出結果集約・優先度付け・ダッシュボード表示

「S3バケットのパブリックアクセスが有効」「MFAなしのIAMユーザー」など

AWS Config

リソース設定の継続記録と準拠評価・変更履歴管理

「セキュリティグループに不適切なインバウンドルールが追加された」など

Inspector + Security Hub連携

脆弱性情報をSecurity Hubに転送して統合管理

CVSSスコア7以上のCVEを持つEC2インスタンスの一覧化

Security HubのCSPM機能はAWS Configの設定アイテムを活用しており、両者は連携して動作します。Config ルールが検出した設定違反がSecurity Hub Findingとして集約されるため、脆弱性と設定ミスの両方を単一のコンソールで管理できます。Security HubのAutomation Rules機能を使えば、特定の条件に合致するFindingに対して自動的にワークフローを起動したり、EventBridge経由でLambdaを呼び出して自動修復したりすることも可能です。

ASM実装アーキテクチャと運用ベストプラクティス

AWS上でASMを実践するためのリファレンスアーキテクチャとして、以下の構成が推奨されます。

基本的なアーキテクチャは、Inspector・Config・Security Hub・GuardDutyを全アカウント・全リージョンで有効化し、AWS Organizations経由でセキュリティ専用アカウント(Security Tooling Account)に検出結果を集約するものです。Security HubのMulti-Account統合機能により、数十〜数百のアカウントにまたがる攻撃対象領域を単一のガラス板(Single Pane of Glass)で管理できます。

運用ベストプラクティスをフェーズごとに整理すると以下のようになります。

フェーズ

実施内容

推奨ツール

資産の発見・可視化

全リソースのインベントリ作成、インターネット到達可能な資産の特定

AWS Config、Inspector(ネットワーク到達可能性スキャン)

リスクの評価・優先度付け

Inspector ScoreとCSPMスコアを組み合わせたリスクランク付け

Amazon Inspector、Security Hub

是正・修復

高リスクな脆弱性・設定ミスを優先的に修復、自動修復ルールの設定

Security Hub Automation Rules、AWS Config Auto Remediation、Lambda

継続的な監視

新規リソース追加時・CVE公開時の自動再スキャン、閾値アラート

Inspector、EventBridge、Amazon SNS

レポーティング・ガバナンス

セキュリティスコアの経時変化を追跡、コンプライアンス報告

Security Hub ダッシュボード、Config Conformance Pack

実装において特に重要なのは、「是正(Remediation)」の自動化です。Security Hub FindingをトリガーにEventBridgeルールを設定し、Lambda関数で自動修復を実行する仕組みを構築することで、人手を介さずに攻撃対象領域を縮小できます。たとえば「インターネットに向けて22番ポートが開放されたセキュリティグループが作成された」という検出に対して、自動的に該当ルールを削除する処理を実装することが典型的なユースケースです。

また、ASMを継続的に機能させるためには、Infrastructure as Code(IaC)によるリソース管理と組み合わせることも有効です。AWS CDKやTerraformでリソースを定義し、CIパイプライン内でConfig/Inspector評価を組み込むことで、「デプロイ前にセキュリティリスクを排除する」というシフトレフトのアプローチを実現できます。

まとめ:ASM導入で実現するサイバーレジリエンス

本記事では、サイバーセキュリティ2025が推進するASM(アタックサーフェス管理)の概念と、AWS Inspector・Security Hub・Configを使った実践方法について解説しました。

ASMの本質は「継続性」と「攻撃者視点」にあります。一度きりのスキャンではなく、環境変化に追随して常に攻撃対象領域を把握し、リスクを最小化し続けることが重要です。AWSのマネージドサービスを活用することで、この継続性を低い運用コストで実現できます。

NISCが政府機関向けに横断的ASM事業を展開している現状を踏まえると、民間企業においてもASMはもはや先進的な取り組みではなく、基本的なセキュリティ対策として位置づけられつつあります。特にAWS環境を持つ組織にとって、Inspector・Security Hub・Configの三位一体の活用は、ASM実装のコストパフォーマンスに優れたアプローチといえます。

Ragateでは、AWS上のセキュリティ基盤構築・ASM導入支援を提供しています。クラウド環境のセキュリティポスチャ強化について、お気軽にご相談ください。

IT/DXプロジェクト推進するPMO・コンサル人材を提供しています

AI利活用×高生産性のリソースで、あらゆるIT/DXプロジェクトを一気通貫支援します

詳しく見る →
AI駆動型ITコンサルティング
Careerバナーconsultingバナー