東京都産業労働局 令和4年度中小企業サイバー
セキュリティ対策継続支援事業

文字サイズ
中小企業向けサイバーセキュリティ対策の極意

脅威分析 〜ATTACKツリー〜

発見された脅威を引き起こす攻撃手法を列挙する手法として Attack Tree があります。Attack Tree はツリー構造で表現され、分析対象の脅威についての攻撃手段を可視化できます。STRIDE によって抽出される脅威は一般に抽象度が高いですが、Attack Tree を作成することで、脅威を実現させうる具体的な攻撃手法を洗い出すことができます。

ATTACK TREE のイメージ図

ATTACK TREE のイメージ図

Attack Tree の作成手順

【手順1】
自社にとって起こってほしくない事象を決め、起点とします。
【手順2】
起点に定めた事象を実現させうる攻撃手段を一段下に記載します。
※攻撃手段を考える際には、STRIDEの観点で考えてみましょう。
【手順3】
このような作業を繰り返し行い、脅威を実現させる手段を洗い出します。
※Attack Tree の上下のつながりの関係は、目的と手段の関係になっています。

One point

Attack Tree の作成には相応の時間を要するため、すべての脅威に対して Attack Tree を作成することは現実的ではありません。そのため、対象の脅威を絞り込む必要があります。ここでは、脅威を絞り込む上での指針の例を 3 点示します。

①インタフェースに着目する方法
通信インタフェースにおける脅威はネットワークからの攻撃が可能な場合があり、物理的なアクセス等を必要とする脅威に比べて攻撃元が広範です。

② データの入出力に着目する方法
機器に対する脅威としては、出力されるデータよりも入力されるデータのほうが重大な脅威になりやすいことが多いため、入力されるデータに対する分析の優先度を上げることを検討します。

③脅威が実現した場合の影響に着目する方法
例えば、機密性の観点で、機器の任意の情報が漏えいしうる脅威が存在した場合、一部の情報が漏えいするような脅威と比べると優先度が高いです。

出典:経済産業省
機器のサイバーセキュリティ確保のためのセキュリティ検証の手引き(別冊 1 脅威分析及びセキュリティ検証の詳細解説書)
https://www.meti.go.jp/policy/netsecurity/wg3/2_bessatsu1_20210419.pdf