このコンテンツは自動機械翻訳サービスによる翻訳版であり、皆さまの便宜のために提供しています。原本の英語版と異なる誤り、省略、解釈の微妙な違いが含まれる場合があります。ご不明な点がある場合は、英語版原本をご確認ください。
新しいドメイン、アプリケーション、Webサイト、APIエンドポイントが加わるごとに、組織の攻撃対象領域が拡大します。多くのチームにとって、革新とデプロイメントのスピードは、これらの資産をカタログ化し保護する能力を上回り、多くの場合、管理されていないインフラストラクチャが攻撃者の簡単な侵入口となる「標的が豊富で、リソースが不足する」環境を作り出しています。
手作業による監査を自動化することは、インターネット上の存在感を安全に拡大するために不可欠です。こうした理由から、CloudflareダッシュボードのマスターカードのリスクRecon攻撃対象領域インテリジェンス機能で直接、インターネットに直面している死角を継続的に発見、監視、修正することができる統合版を発表できることを嬉しく思います。
従量課金プランとEnterpriseアカウントの情報セキュリティ担当者は、2026年第3四半期に統合をプレビューできます。
攻撃対象領域インテリジェンスで、攻撃者より前にセキュリティギャップを発見できる
マスターカードのリスクRecon攻撃対象領域インテリジェンスは、一般にアクセス可能なデータのみを使用して、組織のインターネットフットプリント全体をマッピングすることで、外部からの脆弱性を特定し、優先順位付けします。外部からのスキャナとして、このソリューションは即座にデプロイでき、内部の認証情報をもとにしたスキャンでは見逃しがちな「シャドーIT」、忘れられたサブドメイン、不正なクラウドサーバーを検出します。攻撃者が見たものをリアルタイムで確認することで、セキュリティチームはセキュリティギャップを悪用される前に事前に解消することができます。
しかし、攻撃者は通常、どのようなセキュリティギャップを悪用しようとしているのでしょうか?マスターカード社は、セキュリティ侵害を経験した15,896社を対象に2025年に実施した調査で、パッチが適用されていないソフトウェア、公開されているサービス(例:データベース、リモート管理など)、脆弱なアプリケーションセキュリティ(例:認証なし)や古いWeb暗号化は、以下のグラフに見られるように、頻繁な危険信号でした。
また、同じ調査によると、この地域でサイバーセキュリティ体制の大きなギャップがある企業は、サイバーセキュリティの衛生状態を維持している企業に比べて、ランサムウェア攻撃を受ける可能性が5.3倍、データ漏洩に見舞われる可能性が3.6倍高いことがわかりました。
Cloudflareとマスターカード社が提携する理由
このパートナーシップは、マスターカードの攻撃対象領域に対するインテリジェンスと、セキュリティの問題を特定するインテリジェンスと、Cloudflareの問題解決能力を組み合わせたものです。企業は、マスターカードのデータを使用して、忘れられたドメインや保護されていないクラウドインスタンスなどのシャドーアセットを見つけ、Cloudflareのプロキシを介してトラフィックをルーティングすることで、それらを保護することができます。これにより、基盤となるWebサイトやアプリケーションを変更することなく、セキュリティ制御を即座に導入することができます。
1,800万以上のシステムにまたがる約38万8000の組織のサンプルに基づくと、マスターカード社の攻撃対象領域インテリジェンスは、Cloudflareをプロキシとして使用するシステムが、そうでないシステムよりも大幅にセキュリティ衛生管理を備えていることを示しています。
以下の表は、マスターカードが提供するセキュリティ体制インサイトの詳細を示したものです。これらのインサイトは、一般にアクセス可能なホスト、Webアプリケーション、設定をパッシブにスキャンすることで生成されます。
| 分類 |
セキュリティチェック |
説明 |
| ソフトウェアのパッチ適用 |
アプリケーションサーバー |
パッチが適用されていないアプリケーションサーバーソフトウェア。 |
| OpenSSL |
パッチが適用されていないOpenSSL。 |
| CMSのパッチ適用 |
パッチが適用されていないコンテンツ管理システムソフトウェア。 |
| Webサーバー |
パッチが適用されていないWebサーバーソフトウェア。 |
| アプリケーションセキュリティ |
CMS認証 |
インターネットに公開されているコンテンツ管理システムの管理インターフェースの列挙。 |
| 高価値のシステム暗号化 |
暗号化が実装されていない機密データを収集するシステムの列挙。 |
| 悪意のあるコード |
悪意のあるコード(Magecart)を含むシステムの列挙。 |
| Web暗号化 |
証明書有効期限 |
SSL証明書の期限切れ。 |
| 証明書有効日 |
SSL証明書の有効日がまだ有効ではありません。 |
| 暗号化ハッシュアルゴリズム |
脆弱なSSL暗号化ハッシュアルゴリズム。 |
| 暗号化鍵の長さ |
SSL暗号化キーの長さが脆弱。 |
| 証明書件名 |
SSL証明書の件名が無効です。 |
| サービス/ネットワークフィルタリング |
安全でないネットワークサービス |
データベース(例:SQL Server、PostgreSQLなど)やリモートアクセスサービス(RDP、VNCなど)に依存します。 |
| IoTデバイス |
プリンター、組み込みシステムインターフェイスなどのIoTデバイスの列挙 |
Cloudflareのセキュリティインサイトは、Cloudflareのアプリケーションセキュリティスイートにおいて、Cloudflareによってプロキシされたあらゆるドメインのリスク(DNS設定ミス、脆弱なWeb暗号化、非アクティブなWAFルールなど)を現在特定します。しかし、大きなセキュリティギャップが残っています。存在を知り得ないドメインを保護することはできません。
マスターカードとの連携により、こうした死角は排除されます。マスターカード社は、1200万を超える組織のインターネットフットプリントを継続的にプロファイルすることで、お客様の会社に関連するドメイン、ホスト、ソフトウェアスタックを、まだCloudflareのプロキシの背後になくても特定します。これにより、セキュリティインサイトはシャドーITや保護されていないホストを検出し、CloudflareのWAFとDDoS攻撃対策で保護できます。
可視化は最初のステップに過ぎません。発見されたアセットの重要性を理解することで、セキュリティチームは発見に優先順位をつけることができるようになります。各ホストには、重大度レベルが割り当てられます。
高重大度: 機密データを収集したり、認証を必要としたり、データベースリスナーやリモートアクセスなどの機密ネットワークサービスを実行するホストに割り当てられます。
中重要度: 同じクラスCネットワーク上に存在するような、高重要度システムに隣接するパンフレットWebサイトを運営するホストに割り当てられます。
優先度低:重要システムに隣接していないパンフレットWebサイトを運営するホストに割り当てられます。
以下は、把握していないドメインが多くある企業の架空の例です。これらの検出されたドメインのうち、現在Cloudflareによってプロキシされているのは1つだけです。セキュリティインサイトでは、シャドードメインとホストについて、このレベルの詳細を可視化することができます。
シャドードメインと組織に関連する非保護ホストの例
マスターカードはまた、ソフトウェアのパッチ適用、公開されたネットワークサービス(データベース、リモートアクセスなど)、アプリケーションセキュリティ(例:認証されていないCMS)などの分野を含む、インターネットに接続されたシステムのセキュリティ体制を継続的に可視化することを可能にします。これは、以下に示すように、Cloudflareのセキュリティインサイトを補完するものです。
シャドードメイン、プロキシされていないホスト、態勢調査結果を含むセキュリティインサイトダッシュボード
これらのインサイトは、行動につながる場合にのみ有用です。Cloudflareのセキュリティインサイトは、ドメインやホストが危険にさらされていることを単に通知するのではなく、問題の解決に向けたガイドを提供します。可能な手順には、Cloudflareプロキシの有効化(ひいてはシャドーゾーンやホストに対するDDoSおよびボット対策)、セキュリティ制御の有効化(WebアプリケーションファイアウォールやWAFなど)、および特定された特定のリスクを軽減するためのより厳格なTLS暗号化の適用が含まれます。スキャンしてみましょう。
最新情報:セキュリティインサイトダッシュボードの更新
当社は現在、カード会社のRiskRecon攻撃対象領域インテリジェンスをCloudflareのセキュリティ Insightsダッシュボードに統合し、シャドードメインや保護されていないホスト、それらに関連するポスチャーギャップを即座に可視化する作業を進めています。
インサイトの増加に伴い、ロードマップにはリスクスコアリングやAIを活用した診断パスの構築も含まれます。つまり、インサイトだけでなく、追加の関連相関(パッチが適用されていないホストへのトラフィックなど)を提案し、それを無害化するために必要な特定のWAFルールまたはAPI Shield設定を提案するダッシュボードを表示することになります。
こちらの順番待ちリストにご参加ください。