新規投稿のお知らせを受信されたい方は、サブスクリプションをご登録ください:

リスクに関する洞察を実用的な保護に変換:Cloudflareとマスターカードでセキュリティ体制をレベルアップ

2026-03-10

4分で読了
この投稿はEnglishおよび한국어でも表示されます。

このコンテンツは自動機械翻訳サービスによる翻訳版であり、皆さまの便宜のために提供しています。原本の英語版と異なる誤り、省略、解釈の微妙な違いが含まれる場合があります。ご不明な点がある場合は、英語版原本をご確認ください。

新しいドメイン、アプリケーション、Webサイト、APIエンドポイントが加わるごとに、組織の攻撃対象領域が拡大します。多くのチームにとって、革新とデプロイメントのスピードは、これらの資産をカタログ化し保護する能力を上回り、多くの場合、管理されていないインフラストラクチャが攻撃者の簡単な侵入口となる「標的が豊富で、リソースが不足する」環境を作り出しています。

手作業による監査を自動化することは、インターネット上の存在感を安全に拡大するために不可欠です。こうした理由から、CloudflareダッシュボードのマスターカードのリスクRecon攻撃対象領域インテリジェンス機能で直接、インターネットに直面している死角を継続的に発見、監視、修正することができる統合版を発表できることを嬉しく思います。

従量課金プランとEnterpriseアカウントの情報セキュリティ担当者は、2026年第3四半期に統合をプレビューできます。

攻撃対象領域インテリジェンスで、攻撃者より前にセキュリティギャップを発見できる

マスターカードのリスクRecon攻撃対象領域インテリジェンスは、一般にアクセス可能なデータのみを使用して、組織のインターネットフットプリント全体をマッピングすることで、外部からの脆弱性を特定し、優先順位付けします。外部からのスキャナとして、このソリューションは即座にデプロイでき、内部の認証情報をもとにしたスキャンでは見逃しがちな「シャドーIT」、忘れられたサブドメイン、不正なクラウドサーバーを検出します。攻撃者が見たものをリアルタイムで確認することで、セキュリティチームはセキュリティギャップを悪用される前に事前に解消することができます。

しかし、攻撃者は通常、どのようなセキュリティギャップを悪用しようとしているのでしょうか?マスターカード社は、セキュリティ侵害を経験した15,896社を対象に2025年に実施した調査で、パッチが適用されていないソフトウェア、公開されているサービス(例:データベース、リモート管理など)、脆弱なアプリケーションセキュリティ(例:認証なし)や古いWeb暗号化は、以下のグラフに見られるように、頻繁な危険信号でした。

また、同じ調査によると、この地域でサイバーセキュリティ体制の大きなギャップがある企業は、サイバーセキュリティの衛生状態を維持している企業に比べて、ランサムウェア攻撃を受ける可能性が5.3倍、データ漏洩に見舞われる可能性が3.6倍高いことがわかりました。

Cloudflareとマスターカード社が提携する理由

このパートナーシップは、マスターカードの攻撃対象領域に対するインテリジェンスと、セキュリティの問題を特定するインテリジェンスと、Cloudflareの問題解決能力を組み合わせたものです。企業は、マスターカードのデータを使用して、忘れられたドメインや保護されていないクラウドインスタンスなどのシャドーアセットを見つけ、Cloudflareのプロキシを介してトラフィックをルーティングすることで、それらを保護することができます。これにより、基盤となるWebサイトやアプリケーションを変更することなく、セキュリティ制御を即座に導入することができます。

1,800万以上のシステムにまたがる約38万8000の組織のサンプルに基づくと、マスターカード社の攻撃対象領域インテリジェンスは、Cloudflareをプロキシとして使用するシステムが、そうでないシステムよりも大幅にセキュリティ衛生管理を備えていることを示しています。

  • ソフトウェアのパッチ適用: ソフトウェアの脆弱性を53%削減

  • Web暗号化:SSL/TLSの問題が58%減少

  • システムレピュテーション:悪意のある動作の発生が98%減少(例:ボットネットのコマンド&コントロールサーバーとの通信、フィッシングサイトのホスティングなど)をすることがあります。

以下の表は、マスターカードが提供するセキュリティ体制インサイトの詳細を示したものです。これらのインサイトは、一般にアクセス可能なホスト、Webアプリケーション、設定をパッシブにスキャンすることで生成されます。

分類 セキュリティチェック 説明
ソフトウェアのパッチ適用 アプリケーションサーバー パッチが適用されていないアプリケーションサーバーソフトウェア。
OpenSSL パッチが適用されていないOpenSSL。
CMSのパッチ適用 パッチが適用されていないコンテンツ管理システムソフトウェア。
Webサーバー パッチが適用されていないWebサーバーソフトウェア。
アプリケーションセキュリティ CMS認証 インターネットに公開されているコンテンツ管理システムの管理インターフェースの列挙。
高価値のシステム暗号化 暗号化が実装されていない機密データを収集するシステムの列挙。
悪意のあるコード 悪意のあるコード(Magecart)を含むシステムの列挙。
Web暗号化 証明書有効期限 SSL証明書の期限切れ。
証明書有効日 SSL証明書の有効日がまだ有効ではありません。
暗号化ハッシュアルゴリズム 脆弱なSSL暗号化ハッシュアルゴリズム。
暗号化鍵の長さ SSL暗号化キーの長さが脆弱。
証明書件名 SSL証明書の件名が無効です。
サービス/ネットワークフィルタリング 安全でないネットワークサービス データベース(例:SQL Server、PostgreSQLなど)やリモートアクセスサービス(RDP、VNCなど)に依存します。
IoTデバイス プリンター、組み込みシステムインターフェイスなどのIoTデバイスの列挙

包括的なドメインの検出、継続的な態勢可視化、修正

Cloudflareのセキュリティインサイトは、Cloudflareのアプリケーションセキュリティスイートにおいて、Cloudflareによってプロキシされたあらゆるドメインのリスク(DNS設定ミス、脆弱なWeb暗号化、非アクティブなWAFルールなど)を現在特定します。しかし、大きなセキュリティギャップが残っています。存在を知り得ないドメインを保護することはできません。

マスターカードとの連携により、こうした死角は排除されます。マスターカード社は、1200万を超える組織のインターネットフットプリントを継続的にプロファイルすることで、お客様の会社に関連するドメイン、ホスト、ソフトウェアスタックを、まだCloudflareのプロキシの背後になくても特定します。これにより、セキュリティインサイトはシャドーITや保護されていないホストを検出し、CloudflareのWAFとDDoS攻撃対策で保護できます。

可視化は最初のステップに過ぎません。発見されたアセットの重要性を理解することで、セキュリティチームは発見に優先順位をつけることができるようになります。各ホストには、重大度レベルが割り当てられます。

  • 高重大度: 機密データを収集したり、認証を必要としたり、データベースリスナーやリモートアクセスなどの機密ネットワークサービスを実行するホストに割り当てられます。

  • 中重要度: 同じクラスCネットワーク上に存在するような、高重要度システムに隣接するパンフレットWebサイトを運営するホストに割り当てられます。

  • 優先度低:重要システムに隣接していないパンフレットWebサイトを運営するホストに割り当てられます。

以下は、把握していないドメインが多くある企業の架空の例です。これらの検出されたドメインのうち、現在Cloudflareによってプロキシされているのは1つだけです。セキュリティインサイトでは、シャドードメインとホストについて、このレベルの詳細を可視化することができます。

ドメイン Cloudflareが保護 ホスト(IP) 緊急度 場所 ホスティングプロバイダー
大規模検索エンジン.net はい portal.search-engine.net (10.XXX.XX.5) アメリカ合衆国春のフィールド Cloudflare
zenith-industries.com いいえ vpn.zenith-industries.com (10.XXX.XXX.106) フィンランド ヘルシンキ クラウドノードサービス
status-global.com いいえ store.stratus-global.com (10.XXX.XXX.124) ドイツ、ミュンヘン SwiftStream-Tech
Core-logic.cl いいえ extranet.core-logic.cl (10.XXX.XXX.178) チリ、サンティアゴ SecureCanopy Ltd.
vanguard-labs.com いいえ extranet.vanguard-labs.com (10.XXX.XX.197) メトロポリタン(米国) GlobalSoft Systems
fusion-id.com いいえ fusion-id.com (10.XXX.XXX.146) チェコ、プラハ EuroData-Hub
noden-biotech.no いいえ store.norden-biotech.no (10.XXX.XX.124) アメリカ合衆国シカゴ(米国) SwiftStream-Tech
noden-biotech.se いいえ store.norden-biotech.se (10.XXX.XX.124) アメリカ合衆国シカゴ(米国) SwiftStream-Tech

シャドードメインと組織に関連する非保護ホストの例

マスターカードはまた、ソフトウェアのパッチ適用、公開されたネットワークサービス(データベース、リモートアクセスなど)、アプリケーションセキュリティ(例:認証されていないCMS)などの分野を含む、インターネットに接続されたシステムのセキュリティ体制を継続的に可視化することを可能にします。これは、以下に示すように、Cloudflareのセキュリティインサイトを補完するものです。

シャドードメイン、プロキシされていないホスト、態勢調査結果を含むセキュリティインサイトダッシュボード

これらのインサイトは、行動につながる場合にのみ有用です。Cloudflareのセキュリティインサイトは、ドメインやホストが危険にさらされていることを単に通知するのではなく、問題の解決に向けたガイドを提供します。可能な手順には、Cloudflareプロキシの有効化(ひいてはシャドーゾーンやホストに対するDDoSおよびボット対策)、セキュリティ制御の有効化(WebアプリケーションファイアウォールやWAFなど)、および特定された特定のリスクを軽減するためのより厳格なTLS暗号化の適用が含まれます。スキャンしてみましょう。

最新情報:セキュリティインサイトダッシュボードの更新

当社は現在、カード会社のRiskRecon攻撃対象領域インテリジェンスをCloudflareのセキュリティ Insightsダッシュボードに統合し、シャドードメインや保護されていないホスト、それらに関連するポスチャーギャップを即座に可視化する作業を進めています。

インサイトの増加に伴い、ロードマップにはリスクスコアリングやAIを活用した診断パスの構築も含まれます。つまり、インサイトだけでなく、追加の関連相関(パッチが適用されていないホストへのトラフィックなど)を提案し、それを無害化するために必要な特定のWAFルールまたはAPI Shield設定を提案するダッシュボードを表示することになります。

こちらの順番待ちリストにご参加ください

Cloudflareは企業ネットワーク全体を保護し、お客様がインターネット規模のアプリケーションを効率的に構築し、あらゆるWebサイトやインターネットアプリケーションを高速化し、DDoS攻撃を退けハッカーの侵入を防ぎゼロトラスト導入を推進できるようお手伝いしています。

ご使用のデバイスから1.1.1.1 にアクセスし、インターネットを高速化し安全性を高めるCloudflareの無料アプリをご利用ください。

より良いインターネットの構築支援という当社の使命について、詳しくはこちらをご覧ください。新たなキャリアの方向性を模索中の方は、当社の求人情報をご覧ください。
セキュリティ態勢管理Security PostureアプリケーションセキュリティRisk Management

Xでフォロー

Cloudflare|@cloudflare

関連ブログ投稿

2026年3月11日

AI Security for Apps is now generally available

Cloudflare AI Security for Apps is now generally available, providing a security layer to discover and protect AI-powered applications, regardless of the model or hosting provider. We are also making AI discovery free for all plans, to help teams find and secure shadow AI deployments....

2026年3月11日

AI Security for Appsの一般提供を開始しました

Cloudflare AI Security for Appsは、モデルやホスティングプロバイダーに関わらず、AI搭載アプリケーションを検出し、保護するためのセキュリティレイヤーを提供します。また、すべてのプランでAI検出を無料にし、チームがシャドーAIのデプロイを検出および保護できるようにします。...

2026年3月10日

実用的なインサイトを得るためのセキュリティ概要ダッシュボードを構築する

Cloudflareの新しいセキュリティ概要ダッシュボードは、膨大なセキュリティデータを優先順位付けされた実用的なインサイトに変換し、防御者は脆弱性に関するコンテキストインテリジェンスを得ることができます。 ...