* [Blog](https://www2.paloaltonetworks.com/blog) * [Palo Alto Networks](https://www2.paloaltonetworks.com/blog/corporate/) * [Secure the Future](https://www2.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja) * Cortex XDRによる摘発: AIが退職者のバ... # Cortex XDRによる摘発: AIが退職者のバックドア利用を発見 [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2019%2F12%2Fcortex-busted-by-xdr%2F%3Flang%3Dja) [](https://twitter.com/share?text=Cortex+XDR%E3%81%AB%E3%82%88%E3%82%8B%E6%91%98%E7%99%BA%3A+AI%E3%81%8C%E9%80%80%E8%81%B7%E8%80%85%E3%81%AE%E3%83%90%E3%83%83%E3%82%AF%E3%83%89%E3%82%A2%E5%88%A9%E7%94%A8%E3%82%92%E7%99%BA%E8%A6%8B&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2019%2F12%2Fcortex-busted-by-xdr%2F%3Flang%3Dja) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2019%2F12%2Fcortex-busted-by-xdr%2F%3Flang%3Dja&title=Cortex+XDR%E3%81%AB%E3%82%88%E3%82%8B%E6%91%98%E7%99%BA%3A+AI%E3%81%8C%E9%80%80%E8%81%B7%E8%80%85%E3%81%AE%E3%83%90%E3%83%83%E3%82%AF%E3%83%89%E3%82%A2%E5%88%A9%E7%94%A8%E3%82%92%E7%99%BA%E8%A6%8B&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www2.paloaltonetworks.com/blog/2019/12/cortex-busted-by-xdr/?lang=ja&ts=markdown) \[\](mailto:?subject=Cortex XDRによる摘発: AIが退職者のバックドア利用を発見) Link copied By [David Szabo](https://www.paloaltonetworks.com/blog/author/david-szabo/?lang=ja&ts=markdown "Posts by David Szabo") Dec 11, 2019 1 minutes [Secure the Future](https://www.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja&ts=markdown) [AI Stories](https://www.paloaltonetworks.com/blog/tag/ai-stories-ja/?lang=ja&ts=markdown) [artificial intelligence](https://www.paloaltonetworks.com/blog/tag/artificial-intelligence-ja/?lang=ja&ts=markdown) [Cortex XDR](https://www.paloaltonetworks.com/blog/tag/cortex-xdr-ja/?lang=ja&ts=markdown) [Machine Learning](https://www.paloaltonetworks.com/blog/tag/machine-learning-ja/?lang=ja&ts=markdown) This post is also available in: [English (英語)](https://www2.paloaltonetworks.com/blog/2019/12/cortex-busted-by-xdr/ "英語(English)に切り替える") **この話は実話に基づいています。** **4年前、残念ながら円満とはいかない退職をした「フレッド」は、その間たびたび会社に戻っては知的財産を持ち出していました。しかしやがて決定的瞬間が訪れました。同社がCortex XDRを導入したのです。** ![企業が、パロアルトネットワークス提供のCortex XDRを活用し、内部関係者による脅威を特定した方法に関する概念的な説明。](https://www.paloaltonetworks.com/blog/wp-content/uploads/2019/12/XDR.jpg) 米国の大手多国籍企業のIT管理者だったフレッドは、4年前に解雇されました。ITグループの内も外も知り尽くした彼は、以前の同僚が自分のVPNアカウントを無効にするのを忘れているのではないかと考えました。テストのため、自分個人のコンピュータから自分のVPN認証情報を使用してみたところ、驚いたことに、ログインに成功しました。 フレッドは、会社のネットワークを熟知しており、欲しい情報やそのありかも知っていました。その後4年間、元の会社のシステムにたびたび侵入しては、Gitリポジトリから最新のソースコードを盗み出しました。 ## SSHトンネルを介した、VPNからソースリポジトリへの移動 VPN経由でログインしたフレッドは、VPNサブネットへのアクセスに成功しました。最新のソースコードが収められたGitリポジトリにアクセスするには、別のサブネットに侵入する必要があります。彼は、テスト用の古いWindows PCがいまだに稼動しており、このPCを経由して該当のサブネットにたどり着けることを知っていました。フレッドは、Microsoftのリモートデスクトップを利用してこのワークステーションにアクセスし、Gitサーバーに対してPuTTYのSSHトンネルを設定しました。これで、Windows PCをプロキシとして使用し、あるサブネットから別のサブネットへGitトラフィックを渡すことができるようになりました。こうしてフレッドは、保護されたサブネットから彼がインターネット上に設定したサーバーへとソースコードを盗み出すようになりました。 ## AIに気付かれる [Cortex XDR](https://www.paloaltonetworks.com/blog/2019/11/cortex-announcing-cortex-xdr-2/)の機械学習(ML)エンジンは導入時、ネットワーク、クラウド、エンドポイントのイベントに関して一定期間トレーニングを受けていました。動作ベースラインを確立し、アラート発報基準となる動作の制限を特定するためです。 初期トレーニング期間が終わるとCortex XDRの分析機能はすぐにこの普通でないトンネリングプロセスをしっかり特定しました。「このネットワーク上でトンネリングプロセスやRDPプロセスが見られるのは振る舞いパターンとして異常である」と判定したのです。同じ振る舞いが過去4年間にわたって発生しつづけていたにもかかわらず、疑わしいという認識ができた理由は、Cortex XDRの分析機能が対象の過去と現在の振る舞い傾向を比較するだけでなく、ピアとなるグループ(ここでは別のワークステーション)との振る舞い比較も行っているからです。 ## 粘り強いデータ収集でSOCの対処すべきアラート数を減らす Cortex XDRは、社内ネットワークとインターネット上のホストの間でデータをトンネリングしたPCが、管理外デバイス(例えばTrapsエージェントが存在しない端末)であることにも気付きました。 機械学習は、豊富なコンテキストから始まります。弊社のデータ サイエンス チームは、このテーマについて次のような考えかたを持っています。 *「分析用データが十分でないならさらに1マイル走って集めよ」* つまりこの時点で未熟なアラートをSOCチームに出すかわりに、Cortex XDRは軽量なユーザー モード エージェントPathfinderをディスパッチして、ワークステーションからより多くのデータを収集し、分析サイクルを部分的に完了させたのです。サーバー上にエージェントが存在しないことは、不確実なアラートをあげ、不完全な結果で余計な手動の調査タスクを生じさせ、SOCチームに負担をかける言い訳にはならないのです。 Pathfinderはすばやく目的のワークステーションに到達して態勢を整え、ワークステーションのデータ収集を実行しました。そして、すべての実行プロセス、送受信両方のすべての有効なネットワークセッション、コンピュータにログインしたユーザー、通信する一般的でないドメインのスナップショットを取りました。データを収集すると、その結果が[Cortex Data Lake](https://www.paloaltonetworks.com/blog/2019/09/cortex-data-lake/)にストリーミングされ、Cortex XDRが分析を完了します。機械学習(ML)エンジンがフラグを挙げるまで、それほど時間はかかりませんでした。 * ローカルプロセスのソケット利用情報により、一般的でないドメインに対する内部および外部(プロキシ)のオープンソケットが示されました。 * このプロキシ検出モデルが、VPNコネクションの開始プロセス、トンネリング動作、宛先IPアドレス、その他組織に関する10個以上の要素を比較し、疑わしい動作を検出しました。これで、この組織が脅威にさらされていることが明確になりました。 * Cortex XDRはSOCにアラートを発行し、アラートと合わせて、発生していた問題を説明する重要な詳細情報をすべて提供しました。 ![パロアルトネットワークス提供のCortex XDRを表示するスクリーンショット](https://www.paloaltonetworks.com/blog/wp-content/uploads/2019/12/image1.png) 弊社がこの話を聞いたのは、この組織のSOCが、概念実証中の真新しいCortex XDRから初めてのアラートを受け取った直後でした。以上が本稿の生まれた顛末です。 ## 機械学習と包括的思考の勝利 この物語は、いかにCortex XDRの機械学習モデルが各顧客の環境に適応するかを示すものではありますが、それ以上に、ネットワークとエンドポイント全体のデータ収集を十分に行うことがいかに重要であるかをも強く示しています。足りないデータがあればそれを収集してくるCortex XDRの粘り強さと、ネットワークやエンドポイントのイベントをつなぎ合わせて豊富なコンテキスト情報にしあげる包括的アプローチが組み合わさった結果、より優れた検出機能、そして深い洞察が生まれます。この結果、このお客様は重要なアラートだけを確認すればよいようになりました。 **Cortexデータ サイエンス チームは「アラート疲れを軽減する」という誓いのもとに、昨日より安心・安全な明日をつくろうとしています。** [**Cortex XDR**](https://www.paloaltonetworks.com/cortex/cortex-xdr)**の詳細については、こちらをご覧ください。** [*Cortex XDRによる摘発*](https://www.paloaltonetworks.com/blog/tag/ai-stories-ja/?lang=ja)*シリーズのその他の記事もぜひご覧ください。* *** ** * ** *** ## Related Blogs ### [Secure the Future](https://www.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja&ts=markdown) [#### Cortex XDR による摘発: ヒトの直感 + AI が達成した顧客環境での成功事例](https://www2.paloaltonetworks.com/blog/2020/03/cortex-ai/?lang=ja) ### [Secure the Future](https://www.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja&ts=markdown) [#### Cortex XDR による摘発: 見逃されそうになった脅威をネットワークトラフィック分析で捕捉](https://www2.paloaltonetworks.com/blog/2020/03/cortex-busted-by-cortex-xdr/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Endpoint](https://www.paloaltonetworks.com/blog/category/endpoint/?lang=ja&ts=markdown), [Secure the Future](https://www.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja&ts=markdown) [#### 失敗しないXDR導入: 導入時の検討事項は大きく2つに分けて考えよう](https://www2.paloaltonetworks.com/blog/2023/01/xdr-model-factor/?lang=ja) ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [Product Features](https://www.paloaltonetworks.com/blog/security-operations/category/product-features-ja/?lang=ja&ts=markdown) [#### Cortex XDR Global Analyticsによるサプライチェーン攻撃対策](https://www2.paloaltonetworks.com/blog/security-operations/how-cortex-xdr-global-analytics-protects-against-supply-chain-attacks/?lang=ja) ### [Secure the Future](https://www.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja&ts=markdown) [#### 脅威ハンティングサービスCortex XDR MTHサービスを提供開始](https://www2.paloaltonetworks.com/blog/2020/07/cortex-xdr-managed-threat-hunting/?lang=ja) ### [Secure the Future](https://www.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja&ts=markdown) [#### Cortex XDR による摘発: 物理的なハッキング、インサイダー脅威を摘発する](https://www2.paloaltonetworks.com/blog/2020/06/cortex-insider-threat/?lang=ja) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www2.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language