--- > [!NOTE] 目次 ```table-of-contents title: minLevel: 0 maxLevel: 0 includeLinks: true ``` --- > [!NOTE] リスト掲載用文字列 - [「セキュリティ・バイ・デザイン」とは?意味・考え方をわかりやすく解説 | LAC WATCH](https://www.lac.co.jp/lacwatch/service/20251104_004539.html)【株式会社ラック】(2025年11月04日) --- > [!NOTE] この記事の要約(箇条書き) - セキュリティ・バイ・デザイン(SBD)は、システムや製品の企画・設計段階からセキュリティ対策を組み込む考え方です。 - 従来の「後付けセキュリティ」とは異なり、開発初期段階からリスク管理とセキュリティ対策を計画的に行うことで、コスト削減と保守性向上を実現します。 - デジタル化の進展、クラウド活用、ゼロトラストの普及、サイバー攻撃の高度化、法規制強化(GDPR、個人情報保護法改正)を背景に注目されています。 - 企業にとって導入が求められる理由は、サイバー攻撃のリスク拡大、プライバシー保護・企業責任の強化、柔軟なデータ管理の必要性です。 - SBDの基本原則には、最小権限の原則、データ保護・プライバシー保護、セキュアコーディング・セキュリティテストの組み込み、継続的な改善(DevSecOps)があります。 - 導入時のポイントは、設計フェーズでのリスクアセスメント・脅威モデリング、開発・テスト・運用を一貫してセキュアにする体制構築、組織内の意識改革と教育の重要性です。 - 導入に向けて起こりうる課題は、初期コスト・人材不足、社内での理解不足であり、段階的な導入、既存人材のスキルアップ、外部専門家との連携が解決策となります。 - まず社内でリスクアセスメントを実施し、専門的な知見が必要な場合は外部専門家への相談が推奨されています。 > [!NOTE] 要約おわり --- デジタル化の進展とサイバー攻撃の高度化により、従来のセキュリティ対策では企業の重要な情報資産を守ることが困難になっています。このような状況下で注目されているのが「セキュリティ・バイ・デザイン」です。 セキュリティ・バイ・デザインの基本概念や企業が導入すべき理由、具体的な導入ポイントについて詳しく解説します。また、導入時に直面しがちな課題とその解決策も紹介します。 ## 「セキュリティ・バイ・デザイン」とは何か セキュリティ・バイ・デザインは、システムや製品の設計段階からセキュリティ対策を組み込む考え方です。定義と意味をはじめ、従来の後付けセキュリティとの違い、類似概念であるセキュリティ・バイ・デフォルトとの相違点やシフトレフトとの違いについて解説します。 ### 定義と意味(Security by Designの直訳と背景) セキュリティ・バイ・デザインは、直訳すると「設計によってセキュリティを確保すること」または「設計段階からのセキュリティ確保」となり、システムや製品の企画・設計段階からセキュリティ対策を組み込む概念です。 内閣サイバーセキュリティセンター(NISC)では「情報セキュリティを企画・設計段階から確保するための方策」 <sup>※1</sup> と定義しており、後付けの対策ではなく、根本的な設計思想としてセキュリティを位置づけています。 この考え方は「情報システムに係る政府調達におけるセキュリティ要件策定マニュアル(SBDマニュアル)」 <sup>※2</sup> においても重要視され、セキュリティ要件の明確化やクラウドサービス利用時の安全性確保に活用されています。 ### 「後付けセキュリティ」との違い 従来のセキュリティ対策は、システム完成後に脆弱性診断をして改修したり、セキュリティ機器を導入したりするなど、セキュリティ機能を追加する「後付け」方式が一般的でした。これに対しセキュリティ・バイ・デザインは、プロジェクト初期段階からリスク管理とセキュリティ対策を計画的に組み込む根本的に異なるアプローチです。 後付けセキュリティは、既存システムへの機能追加による複雑化やコスト増大が課題となりがちですが、セキュリティ・バイ・デザインでは設計段階からの統合的なセキュリティ実装により、開発の全体的なコスト削減と保守性の向上を実現できます。 ### 「セキュリティ・バイ・デフォルト」との違い セキュリティ・バイ・デザインと似た概念に、セキュリティ・バイ・デフォルトがあり、両者は異なる段階に焦点を当てています。セキュリティ・バイ・デフォルトは、製品やシステムが初期設定の状態で既に十分なセキュリティ対策をそなえており、ユーザが特別な設定変更を行わなくても高い安全性を確保できる仕組みです。 一方、セキュリティ・バイ・デザインは設計段階からのセキュリティ組み込みに重点を置きます。両者は対立する概念ではなく、むしろ補完的な関係です。 設計段階でセキュリティ・バイ・デザインによってシステム全体の安全性を強化し、実装段階ではセキュリティ・バイ・デフォルトの設定を適用することで、管理者の設定ミスや人的エラーによるリスクを最小限に抑えるセキュリティ戦略が実現されます。 ### 「シフトレフト」との違い セキュリティ・バイ・デザインとシフトレフトは一見似た考え方ですが、適用範囲やアプローチに違いがあります。 セキュリティ・バイ・デザインは、システムやサービスの企画・設計段階からセキュリティを組み込むという全体方針です。後付けの対策ではなく、最初から「安全であること」を前提に設計することで、リスクを最小化します。 一方「シフトレフト」は、セキュリティテストやレビューを開発のより早い段階に組み込む具体的な実践手法です。リリース直前だけでなく、開発中のコードレビューや自動化されたセキュリティチェックを行うことで、早期に脆弱性を発見し修正コストを下げることを目的としています。 両者は対立する概念ではなく、むしろ補完関係にあります。セキュリティ・バイ・デザインを実現するうえで、シフトレフトは重要な取り組みのひとつと言えます。 ## なぜ「セキュリティ・バイ・デザイン」が注目されるのか デジタル化の急速な進展やクラウド活用の拡大、ゼロトラスト時代の到来により、従来のセキュリティ手法では対応が困難な状況が生まれています。 なぜ「セキュリティ・バイ・デザイン」が注目されるのかについて解説します。 ### デジタル化・クラウド活用・ゼロトラスト時代の背景 セキュリティ・バイ・デザインが注目される理由として、現代のデジタル化時代では、クラウド活用やリモートワークの普及により、従来の境界型セキュリティでは対応が困難な状況が生まれていることが挙げられます。 ゼロトラスト環境においても、アクセス制御だけでは不十分で、システム自体に脆弱性が存在すれば攻撃対象となるリスクは残存します。デジタル技術を活用したビジネス変革を迅速に進めるためには、当事者自らが安全な仕組みを構築する必要があり、脆弱性の排除を企画・設計段階から実施することが重要です。 ### サイバー攻撃・情報漏えい・法規制強化の流れ サイバー攻撃は多様化・巧妙化が進み、システムの脆弱性を狙った攻撃手法が次々と生み出されていることも、セキュリティ・バイ・デザインが注目される背景の1つです。特に脆弱性が発覚すると即座に攻撃手法が開発され、該当システムが攻撃の標的となる状況が常態化しており、従来の後付け対策では対応が追いつきません。 さらに個人情報保護法の改正やGDPR等の国際的な法規制強化により、企業には情報漏えいに対するより厳格な責任が求められるようになりました。法規制では、単に事後対応するだけでなく、事前の予防措置を講じることが重要視されており、設計段階からセキュリティを組み込むアプローチの必要性が高まっています。 ## 企業として導入が求められる理由 ![セキュリティ・バイ・デザインの導入を進めるイメージ](https://www.lac.co.jp/lacwatch/img/20251104_004539_01.jpg) セキュリティ・バイ・デザインの導入を進めるイメージ 企業においてセキュリティ・バイ・デザインの導入は、もはや選択肢ではなく必須要件ともいえます。サイバー攻撃の高度化によるリスク拡大や、プライバシー保護・法規制・企業責任の強化、柔軟なデータ管理の必要性が、企業に根本的なセキュリティ対策の見直しを迫っているのが現状です。 サイバー攻撃の高度化とリスク拡大、プライバシー保護・法規制・企業責任の強化、柔軟なデータ管理について解説します。 ### サイバー攻撃の高度化とリスク拡大 サイバー攻撃は従来と比較して大規模化・高度化しており、企業が直面するリスクは拡大しています。攻撃者は組織化され、AI技術や機械学習を活用した攻撃手法により、従来のセキュリティ対策を容易に突破する能力を持つようになりました。 システム完成後にセキュリティ機能を追加する従来の手法では、新たな攻撃手法やより巧妙な手段での攻撃に対応できません。情報システムに対して確実かつ効率的にセキュリティを確保するためには、システム開発の企画段階からセキュリティを組み込むアプローチが不可欠です。 ### プライバシー保護・法規制・企業責任の強化 プライバシー保護に関する法規制の強化により、企業には従来以上に厳格なセキュリティ体制構築が求められているのもセキュリティ・バイ・デザインが求められる理由の1つです。 GDPRや改正個人情報保護法などの法規制では、事後対応だけではなく、設計段階からプライバシー保護を考慮したシステム構築が義務付けられており、企業責任の範囲が拡大しました。 セキュリティ・バイ・デザインの導入においては、認証機能やアクセス制御、データ暗号化、監査ログといった具体的なセキュリティ要件を法規制に準拠して明確に定義しなければなりません。 ### 柔軟なデータ管理 現代の企業環境は、クラウド化やリモートワークの普及により、データの所在や利用形態が多様化し、従来の固定的なセキュリティ対策では対応が困難になっているのが現状です。 情報システムは絶え間なく多種多様なセキュリティ脅威にさらされるため、開発段階だけでなく運用段階においても継続的なセキュリティ確保が必要不可欠です。セキュリティ・バイ・デザインでは、開発工程から運用工程に至るまでシームレスかつ一貫性のあるセキュリティ対策を実現し、データの柔軟な管理を可能にします。 ## セキュリティ・バイ・デザインの基本原則 セキュリティ・バイ・デザインの実装において、基本原則を理解し適用することが成功の鍵です。セキュリティ・バイ・デザインの基本原則を詳しく解説します。 ### 最小権限の原則(Least Privilege) 最小権限の原則は、セキュリティ・バイ・デザインの核となる基本概念です。最小権限の原則では、各ユーザやシステムコンポーネントに対して、業務遂行に必要な最低限の権限のみを付与します。 過度な権限付与を避けることで、不正なアクセスが発生した場合でも被害の範囲を限定できます。 ### データ保護・プライバシー保護 データ保護・プライバシー保護は、セキュリティ・バイ・デザインにおいて取り組むべき重要な原則です。データやプライバシーの保護は、データのライフサイクル全体を通じて一貫した保護策を実装し、不正アクセスや情報漏えいを防止します。 保存データと転送中データの両方に対する暗号化や、データ漏えい防止(DLP)システムの導入により、機密データの移動や操作を常時監視し、異常な活動を検知した際には即座に対応する体制を構築します。 ### セキュアコーディング・セキュリティテストの組み込み セキュアコーディングとセキュリティテストの組み込みは、セキュリティ・バイ・デザインを実際のシステムに反映させる際の実装に関する原則です。システムの実装段階では、開発者が安全なコーディング手法を採用し、バッファオーバーフローやSQLインジェクションといった一般的な脆弱性を設計段階から排除することが不可欠です。 また、適切なエラー処理とログ出力の実装により、攻撃の兆候を早期に検知し、トレーサビリティを確保する仕組みを構築します。システムのリリース前だけでなく運用中も継続的にセキュリティテストを実施し、新たな脅威や脆弱性の発見に努めることが推奨されています。 ### 継続的な改善(DevSecOpsへのつながり) 継続的な改善は、セキュリティ・バイ・デザインをDevSecOpsへと発展させる重要な原則です。従来の開発(Development)と運用(Operations)が密に連携するDevOpsの考え方に、セキュリティ(Security)を統合したアプローチにより、開発プロセス全体にセキュリティが組み込まれます。 開発の初期段階からセキュリティ担当者がプロジェクトに参加し、自動化されたセキュリティテストをソフトウェア開発に統合することで、セキュリティ活動と開発プロセスを一体化します。 ## 導入時のポイント セキュリティ・バイ・デザインを導入する際は、適切な導入手順と組織的な取り組みが必要です。導入時のポイントについて解説します。 ### 設計フェーズでのリスクアセスメント・スレッドモデリング 設計フェーズでのリスクアセスメントとスレッドモデリングは、セキュリティ・バイ・デザイン導入の重要なポイントです。スレッドモデリング(脅威モデリング)では、システムに対する潜在的な脅威を体系的に特定し、攻撃者の視点からシステムの弱点を洗い出します。 分析結果を基にリスクアセスメントを実施し、各脅威の発生確率と影響度を評価することで、システムに必要なセキュリティ機能を明確に定義します。 ### 開発・テスト・運用を一貫してセキュアにする体制構築 開発・テスト・運用を一貫してセキュアにする体制構築は、セキュリティ・バイ・デザインの実効性を担保する重要な要素です。成功の鍵は、セキュリティ活動をプロジェクト管理プロセスに完全に統合し、開発ライフサイクル全体を通じて一貫性のあるセキュリティ対策を実現することにあります。 プロジェクトの各フェーズにおいてセキュリティ面での確認を標準化する仕組みを構築し、開発スプリントごとにセキュリティレビューを実施します。 ### 組織内の意識改革・教育の重要性 組織内の意識改革・教育は、セキュリティ・バイ・デザインの導入において技術的対策と同等かそれ以上に重要な要素です。情報セキュリティは専門部門や特定の従業員だけが担うべきものではなく、組織全体での意識改革と継続的な教育が欠かせません。 特に経営層が主導的に関与し、セキュリティ投資の必要性を理解して適切な意思決定を行うことが成功の前提条件です。セキュリティ対策にはシステム導入や教育実施に加えて、相応の時間・資金・人材が必要であり、限られたリソースを効果的に配分するためには経営層の理解と支援が必須です。 ## 導入に向けて起こりうる課題と解決策 ![課題解決を目指すイメージ](https://www.lac.co.jp/lacwatch/img/20251104_004539_02.jpg) 課題解決を目指すイメージ セキュリティ・バイ・デザインの導入過程では様々な障壁に直面することが予想されます。課題を事前に把握し、適切な解決策を準備することが成功へのポイントです。 導入に向けて起こりうる課題と解決策について解説します。 ### 初期コスト・人材不足 初期コスト・人材不足は、セキュリティ・バイ・デザイン導入における課題の1つです。セキュリティ・バイ・デザインの設計ルールは明文化されていないケースが多く、状況に応じて柔軟に対応できる優秀なセキュリティ人材が欠かせません。 適切な人材が不足している状態で無理に検討を進めると、不十分な対策や手戻りによってかえってコストが増大するリスクもあります。段階的な導入計画の策定や既存人材のスキルアップ投資、外部専門家との連携などの対策が求められます。 ### 社内での理解不足 社内での理解不足は、セキュリティ・バイ・デザイン導入における根本的な障壁となりかねません。セキュリティ・バイ・デザインを組織に定着させるためには、セキュリティを重視する文化とマインドセットの変革が不可欠です。 セキュリティ・バイ・デザインでは、従来の考え方を根本から変え、セキュリティを初期設計段階から組み込むことの重要性を組織全体に浸透させる必要があります。 ### 外部専門家に依頼する重要性 外部専門家への依頼は、セキュリティ・バイ・デザイン導入における課題を効果的に解決する手段です。DXを支えるシステム開発において、リスク分析やガイドラインの収集・選定・活用を自力で遂行することに不安がある場合、専門家を伴走させることで確実性と効率性を向上させられます。 多種多様な企業を支援した実績のある専門家は、世間動向や競合他社、業界での豊富な事例情報を有しており、自社の状況を相対比較することで適切な意思決定を促進できることが強みです。 ラックセキュリティアカデミーでは、セキュリティ・バイ・デザインの知識・経験を身につけるためのプログラムを用意しています。 ## さいごに 本記事では、セキュリティ・バイ・デザインの基本概念から導入における課題と解決策まで解説しました。 現代のデジタル化時代において、従来の後付けセキュリティでは高度化するサイバー攻撃や厳格化する法規制に対応することが困難です。セキュリティ・バイ・デザインは、システムの企画・設計段階からセキュリティ対策を組み込むアプローチであり、最小権限の原則やデータ保護、セキュアコーディングなどの基本原則に基づいて実装されます。 セキュリティ・バイ・デザインの導入を検討されている企業は、まず社内でリスクアセスメントを実施し、現状のセキュリティ体制を客観的に評価することから始めることをお勧めします。 専門的な知見が必要な領域については、豊富な実績を持つ外部専門家への相談が効果的です。ラックでは、セキュリティに関する高い専門性を活かしたアセスメントサービスを用意しています。 ![より詳しく知るにはこちら](https://www.lac.co.jp/common/img/ico_bulb.png) より詳しく知るにはこちら [情報セキュリティプランニング](https://www.lac.co.jp/consulting/it-implement.html) アセスメント以外にも、ラックではセキュリティに関するサービスを広く提供しています。具体的な対策について悩んでいる方や実施ご検討の際はぜひお問い合わせください。 ### 参考情報 ※1 [政府機関対策関連 - 国家サイバー統括室](https://www.nisc.go.jp/policy/group/general/sbd_sakutei.html) ※2 [情報システムに係る政府調達におけるセキュリティ要件策定マニュアル|内閣官房 国家サイバー統括室](https://www.nisc.go.jp/pdf/policy/general/SBD_manual.pdf) この記事をシェアする - [![noteで書く](https://www.lac.co.jp/common/img/ico_share_note01.png)](https://note.com/intent/post?url=https://www.lac.co.jp/lacwatch/service/20251104_004539.html) メールマガジン サイバーセキュリティや ラックに関する情報を お届けします。 [登録する](https://cp.lac.co.jp/subscription/lacmag) 関連記事 よく読まれている記事 - [![そのセキュリティ製品、ポリシーはいつ見直しましたか?](https://www.lac.co.jp/lacwatch/assets_c/2025/09/thumb_lacwatch_004492-thumb-400xauto-18313.png) 2025年9月26日 | サービス・製品 熊谷 悠平 ](https://www.lac.co.jp/lacwatch/service/20250926_004492.html) - [![警察を名乗る電話にご注意を!実際に受けた詐欺電話の手口と学び](https://www.lac.co.jp/lacwatch/assets_c/2025/09/thumb_lacwatch_004500-thumb-400xauto-18317.jpg) 2025年9月29日 | ラックピープル 広報 ](https://www.lac.co.jp/lacwatch/people/20250929_004500.html) - [![ランサムウェアの身代金要求にどう対応する?支払いの是非と専門家が推奨する対処法を解説](https://www.lac.co.jp/lacwatch/assets_c/2025/08/thumb_lacwatch_004478-thumb-400xauto-18264.jpg) 2025年9月10日 | サービス・製品 広報 ](https://www.lac.co.jp/lacwatch/service/20250910_004478.html) タグ - [アーキテクト](https://www.lac.co.jp/lacwatch/architect/) - [アジャイル開発](https://www.lac.co.jp/lacwatch/agile/) - [アプリ開発](https://www.lac.co.jp/lacwatch/app_development/) - [インシデントレスポンス](https://www.lac.co.jp/lacwatch/incident_response/) - [イベントレポート](https://www.lac.co.jp/lacwatch/event_report/) - [カスタマーストーリー](https://www.lac.co.jp/lacwatch/customer_story/) - [カルチャー](https://www.lac.co.jp/lacwatch/culture/) - [官民学・業界連携](https://www.lac.co.jp/lacwatch/cooperation/) - [企業市民活動](https://www.lac.co.jp/lacwatch/citizenship/) - [クラウド](https://www.lac.co.jp/lacwatch/cloud/) - [クラウドインテグレーション](https://www.lac.co.jp/lacwatch/cloud_integration/) - [クラブ活動](https://www.lac.co.jp/lacwatch/club/) - [コーポレート](https://www.lac.co.jp/lacwatch/corporate/) - [広報・マーケティング](https://www.lac.co.jp/lacwatch/marketing/) - [攻撃者グループ](https://www.lac.co.jp/lacwatch/attack_group/) - [もっと見る +](https://www.lac.co.jp/lacwatch/service/#) - [子育て、生活](https://www.lac.co.jp/lacwatch/life/) - [サイバー救急センター](https://www.lac.co.jp/lacwatch/cyber119/) - [サイバー救急センターレポート](https://www.lac.co.jp/lacwatch/cyber119_report/) - [サイバー攻撃](https://www.lac.co.jp/lacwatch/cyberattack/) - [サイバー犯罪](https://www.lac.co.jp/lacwatch/cybercrime/) - [サイバー・グリッド・ジャパン](https://www.lac.co.jp/lacwatch/cyber_grid_japan/) - [サプライチェーンリスク](https://www.lac.co.jp/lacwatch/supply_chain_risk/) - [システム開発](https://www.lac.co.jp/lacwatch/system/) - [趣味](https://www.lac.co.jp/lacwatch/hobby/) - [障がい者採用](https://www.lac.co.jp/lacwatch/challenge/) - [初心者向け](https://www.lac.co.jp/lacwatch/beginner/) - [白浜シンポジウム](https://www.lac.co.jp/lacwatch/shirahama/) - [情シス向け](https://www.lac.co.jp/lacwatch/informationsystem/) - [情報モラル](https://www.lac.co.jp/lacwatch/moral/) - [情報漏えい対策](https://www.lac.co.jp/lacwatch/information_leak_prevention/) - [人材開発・教育](https://www.lac.co.jp/lacwatch/education/) - [診断30周年](https://www.lac.co.jp/lacwatch/security_diagnosis_30th/) - [スレットインテリジェンス](https://www.lac.co.jp/lacwatch/threat_intelligence/) - [すごうで](https://www.lac.co.jp/lacwatch/sugoude/) - [セキュリティ](https://www.lac.co.jp/lacwatch/security/) - [セキュリティ診断](https://www.lac.co.jp/lacwatch/security_diagnosis/) - [セキュリティ診断レポート](https://www.lac.co.jp/lacwatch/security_diagnostic_report/) - [脆弱性](https://www.lac.co.jp/lacwatch/vulnerability/) - [脆弱性管理](https://www.lac.co.jp/lacwatch/vulnerability_management/) - [ゼロトラスト](https://www.lac.co.jp/lacwatch/zerotrust/) - [対談](https://www.lac.co.jp/lacwatch/talk/) - [ダイバーシティ](https://www.lac.co.jp/lacwatch/diversity/) - [テレワーク](https://www.lac.co.jp/lacwatch/telework/) - [データベース](https://www.lac.co.jp/lacwatch/database/) - [デジタルアイデンティティ](https://www.lac.co.jp/lacwatch/digital_identity/) - [働き方改革](https://www.lac.co.jp/lacwatch/workstyle/) - [標的型攻撃](https://www.lac.co.jp/lacwatch/targeted_attack/) - [プラス・セキュリティ人材](https://www.lac.co.jp/lacwatch/plus_security/) - [モバイルアプリ](https://www.lac.co.jp/lacwatch/mobileapp/) - [ライター紹介](https://www.lac.co.jp/lacwatch/writer/) - [ラックセキュリティアカデミー](https://www.lac.co.jp/lacwatch/academy/) - [ランサムウェア](https://www.lac.co.jp/lacwatch/ransomware/) - [リモートデスクトップ](https://www.lac.co.jp/lacwatch/remote_desktop/) - [1on1](https://www.lac.co.jp/lacwatch/1on1/) - [AI](https://www.lac.co.jp/lacwatch/ai/) - [ASM](https://www.lac.co.jp/lacwatch/asm/) - [CIS Controls](https://www.lac.co.jp/lacwatch/cis_controls/) - [CODE BLUE](https://www.lac.co.jp/lacwatch/code_blue/) - [CTF](https://www.lac.co.jp/lacwatch/ctf/) - [CYBER GRID JOURNAL](https://www.lac.co.jp/lacwatch/cyber_grid_journal/) - [CYBER GRID VIEW](https://www.lac.co.jp/lacwatch/cyber_grid_view/) - [DevSecOps](https://www.lac.co.jp/lacwatch/devsecops/) - [DX](https://www.lac.co.jp/lacwatch/dx/) - [EC](https://www.lac.co.jp/lacwatch/ec/) - [EDR](https://www.lac.co.jp/lacwatch/edr/) - [FalconNest](https://www.lac.co.jp/lacwatch/falconnest/) - [IoT](https://www.lac.co.jp/lacwatch/iot/) - [IR](https://www.lac.co.jp/lacwatch/ir/) - [JSOC](https://www.lac.co.jp/lacwatch/jsoc/) - [JSOC INSIGHT](https://www.lac.co.jp/lacwatch/jsoc_insight/) - [LAC Security Insight](https://www.lac.co.jp/lacwatch/lsi/) - [NDR](https://www.lac.co.jp/lacwatch/ndr/) - [OWASP](https://www.lac.co.jp/lacwatch/owasp/) - [SASE](https://www.lac.co.jp/lacwatch/sase/) - [Tech Crawling](https://www.lac.co.jp/lacwatch/tech_crawling/) - [XDR](https://www.lac.co.jp/lacwatch/xdr/) ![](https://acq-3pas.admatrix.jp/if/5/01/bf4b8990e5cfcb70d3ed0d66e5fd1948.fs?cb=7256928&rf=https%3A%2F%2Fwww.lac.co.jp%2Flacwatch%2Fservice%2F20251104_004539.html&prf=&i=Kibecjcl)