Skip to content

필사 모드: コンテナ & Kubernetes セキュリティスキャン 2026 完全ガイド - Trivy・Grype・Snyk Container・Anchore・Clair・Falco・Kubescape・Datree・Polaris・Tetragon 深掘り

日本語
0%
정확도 0%
💡 왼쪽 원문을 읽으면서 오른쪽에 따라 써보세요. Tab 키로 힌트를 받을 수 있습니다.
원문 렌더가 준비되기 전까지 텍스트 가이드로 표시합니다.

> 「コンテナイメージの 70% 以上は少なくとも 1 件の既知の高リスク CVE を含む。2026 年のコンテナセキュリティは『スキャンするかしないか』ではなく『どの段階で、どのツールで、どう自動化するか』の問題だ。」— Sysdig 2025 Cloud-Native Security Report

コンテナセキュリティスキャンは 2017 年の Clair、2019 年の Trivy 初版リリース以降、過去 7〜8 年で爆発的に進化しました。2026 年 5 月現在、単一の「イメージスキャナ」カテゴリはもはや存在しません。**イメージ脆弱性スキャン (SCA)、ランタイムセキュリティ、K8s 設定不備、サプライチェーン、CNAPP** の 5 つの分野に業界は分かれ、各分野はさらにオープンソースと商用の二陣営に枝分かれしています。

この記事では、Trivy・Grype・Syft・Clair・Snyk Container・JFrog Xray・Sysdig Secure・Wiz・Orca・Prisma Cloud・Aqua・CrowdStrike Falcon CS などのイメージ脆弱性/CNAPP ツール、Falco・Tetragon・Tracee などの eBPF ベースランタイムセキュリティ、Kubescape・Datree・kube-bench・kube-hunter・Polaris・kube-score・Checkov などの K8s 設定不備スキャナ、Cosign・Sigstore・Rekor・Fulcio・SLSA・in-toto のサプライチェーンセキュリティ、CycloneDX・SPDX の SBOM フォーマット、そして Chainguard・Distroless・Wolfi のハードニングイメージまで一気に整理します。

1. 2026 年のコンテナセキュリティ地図 - 4 ドメイン + CNAPP

コンテナセキュリティはよく「イメージスキャン」と省略されますが、2026 年の実際の対象範囲は 4 つのドメインに分かれます。

| ドメイン | 中心的な問い | 代表ツール |

|---|---|---|

| イメージ脆弱性 (SCA) | イメージ内に既知 CVE があるか | Trivy, Grype, Clair, Snyk Container |

| 設定/IaC スキャン | Dockerfile/マニフェスト/IaC は安全か | Trivy Config, Checkov, Kubescape |

| ランタイムセキュリティ | コンテナは不審な振る舞いをしていないか | Falco, Tetragon, Tracee, Sysdig |

| サプライチェーン | イメージは信頼できる出所か | Cosign, Sigstore, in-toto, SLSA |

この 4 ドメインの上に、**CNAPP (Cloud-Native Application Protection Platform)** という統合カテゴリが乗ります。CNAPP は上記 4 つに加え CSPM (Cloud Security Posture Management) と CIEM (Cloud Infrastructure Entitlement Management) を 1 つのコンソールで提供する統合プラットフォームで、Wiz、Prisma Cloud、Orca Security、Sysdig Secure、Lacework、CrowdStrike Falcon Cloud Security が市場を二分しています。

2026 年のセキュリティチームはほぼ例外なく、「オープンソースツールでビルドパイプラインのゲートを作り、CNAPP を 1〜2 個でランタイム/クラウド全体をカバーする」というハイブリッド戦略を採用します。すべてを無料 OSS でまかなうチームも、すべてを単一の CNAPP に任せるチームも、徐々に減っています。

2. イメージ脆弱性スキャナの動作原理 - SCA (Software Composition Analysis)

イメージ脆弱性スキャンは本質的に 2 段階です。

1. **インベントリ作成** — イメージ内のどの OS パッケージ (apt/apk/rpm)、どの言語ライブラリ (npm/pip/Maven/Go modules) があるかを目録化

2. **CVE マッチング** — 抽出したインベントリを CVE データベース (NVD・OSV・GHSA・Red Hat OVAL) と突き合わせ

1 段階の成果物が事実上の **SBOM (Software Bill of Materials)** で、Syft・Trivy・Snyk Container はいずれも内部で似たことをしています。違いは CVE データベースの厚み、マッチング精度、false-positive 処理、付加機能 (設定スキャン、シークレット検出、ライセンス分析) です。

CVE データベースも一枚岩ではありません。**NVD (米 NIST)**、**OSV (Google)**、**GHSA (GitHub Security Advisories)**、**Red Hat OVAL**、**Alpine SecDB**、**CNNVD (中国)**、**JVN (日本)** がそれぞれ異なるペースで更新され、各ツールが自前のバックエンドでマージして使用します。Trivy は Aqua が運営する独自脆弱性 DB を GHCR から定期更新し、Grype は Anchore の grype-db を使います。

3. Trivy 0.58 (Aqua Security) - オープンソース標準の地位

Trivy は 2019 年、Aqua Security が買収した日本人開発者 (masahiro331) のサイドプロジェクトとして始まり、2026 年現在では事実上の **CNCF 推奨オープンソーススキャナ標準** となりました。GitHub スター 22,000+、Apache 2.0 ライセンス、2025 年末時点で 0.58.x 安定版がメインストリームです。

Trivy の強みは **単一バイナリで全てをカバーする点** です。

- OS パッケージ (Alpine, Debian, Ubuntu, RHEL, CentOS, Photon, Oracle, Wolfi, Chainguard, Bottlerocket, Amazon Linux 2/2023)

- 言語ライブラリ (npm, yarn, pnpm, pip, Poetry, Pipenv, Maven, Gradle, Go modules, Cargo, Composer, NuGet, Bundler, Conan)

- IaC 設定 (Dockerfile, Kubernetes YAML, Terraform/OpenTofu, CloudFormation, Helm Chart, Kustomize)

- シークレット (AWS access key, GCP service account, GitHub token など 100 種類超のパターン)

- ライセンス (GPL/AGPL/MIT/Apache 分類)

- SBOM 生成/取り込み (CycloneDX, SPDX)

基本的な使い方は非常にシンプルです。

イメージ脆弱性スキャン

trivy image ghcr.io/myorg/api:1.2.3

ファイルシステム (CI でビルド成果物をスキャン)

trivy fs --severity HIGH,CRITICAL .

Kubernetes クラスター全体スキャン

trivy k8s --report=summary cluster

IaC スキャン

trivy config ./deploy/

SBOM 生成 (CycloneDX)

trivy image --format cyclonedx --output sbom.cdx.json myimage:tag

CI パイプラインでは `--exit-code 1 --severity CRITICAL --ignore-unfixed` オプションが標準的な組み合わせです。CRITICAL かつ fix が存在する CVE のみビルドを失敗させ、false-positive 疲れを大幅に削減します。

4. Grype + Syft (Anchore) - SBOM-first アーキテクチャ

Anchore の Grype と Syft は Trivy の最も近い競合です。両方とも Apache 2.0 で、思想がわずかに異なります。

- **Syft**: インベントリ → SBOM 生成

- **Grype**: SBOM → CVE マッチング

この分離は **SBOM-first ワークフロー** に自然にハマります。CI で一度 Syft で SBOM を生成し、同じ SBOM を後で何度も Grype でリスキャンできます。新しい zero-day CVE が公開されたとき、イメージを再ビルドせずに既存の SBOM だけを再マッチングして影響範囲を即座に評価できる、という意味です。

Syft で SBOM 生成

syft myimage:latest -o cyclonedx-json > sbom.json

Grype で SBOM スキャン

grype sbom:./sbom.json

あるいはイメージ直接スキャンも可

grype myimage:latest

Trivy も事実上同じワークフローをサポートしますが、Anchore 陣営は最初から SBOM を 1 級オブジェクトとして扱ってきたため、SLSA・in-toto・Cosign attestation との統合がより自然です。米国政府 (NIST SP 800-218 SSDF, EO 14028) が SBOM 義務化に舵を切る中、Syft の採用が急速に伸びています。

5. Clair v4 (Quay / Red Hat) - レジストリ統合型スキャナ

Clair は 2015 年に CoreOS (現 Red Hat) が作った最古のオープンソースコンテナスキャナです。2026 年現在 v4 が安定版で、Apache 2.0 ライセンスで GitHub にホスト。

Clair の特徴は「スキャナライブラリ + HTTP サーバ」アーキテクチャです。単独 CLI で使うより、**Quay・Harbor・JFrog Artifactory などのコンテナレジストリに埋め込まれて** 動作するのが一般的。Quay は Clair を内蔵してイメージ push 直後に自動スキャンし、結果を UI に表示します。

- 長所: レジストリ統合がきれい、OpenShift/Red Hat エコシステムと結合、インデキシングとマッチングを分けて水平拡張が容易

- 短所: 単独 CLI の使い勝手は Trivy/Grype に比べると弱い、IaC/シークレット/SBOM などの付加機能はなし

- 採用先: Red Hat OpenShift Quay、IBM Cloud Container Registry の一部

Red Hat エコシステム以外では Trivy が事実上第一候補ですが、OpenShift で標準化された組織 (主に金融・通信) では Clair が依然デフォルトです。

6. Snyk Container - 商用 SCA の代表格

Snyk は 2015 年に英国で創業したセキュリティ企業で、2024 年に ARR 9 億ドルを突破した商用 SCA の代表格です。**Snyk Open Source** (ライブラリ脆弱性)、**Snyk Container** (イメージ)、**Snyk IaC** (Terraform/K8s)、**Snyk Code** (SAST) の 4 製品を 1 つのコンソールで提供します。

Snyk Container の強みは 2 つ。

1. **修正ガイド (Fix Advice)**: 単純に CVE リストを並べるのではなく「ベースイメージを X から Y に変えれば CRITICAL が 5 件消える」のような具体的な提案を出す

2. **Snyk Vulnerability Database**: NVD より平均で数日〜数週間早くキュレーションされる独自 DB

価格は 2026 年 5 月時点で Team プランが開発者あたり月額 $98 程度から、Enterprise は別途見積もり。無料プランは月 200 回までスキャンを許可しており、個人プロジェクトや小規模チームには十分実用的です。

Snyk が Trivy に対して明確に優位な点は **アラート・チケッティング・管理コンソール** です。Jira・Slack・MS Teams 連携、優先度自動付与、ライセンス分析、ポリシー管理など「運用」機能が厚い。ビルドゲートは Trivy が、運用後追は Snyk が担うという分業もよく見られます。

7. JFrog Xray・Sysdig Secure・Aqua Security - 商用コンテナセキュリティ BIG3

商用コンテナセキュリティ市場は、かつて Snyk + Aqua + Sysdig + Twistlock (現 Prisma Cloud) の 4 強構図でしたが、2026 年も大きな変化はありません。

- **JFrog Xray** — JFrog Artifactory と一体。Artifactory を使う現場では自然な選択。SCA・ライセンス・CVE・OSS Compliance を統合

- **Sysdig Secure** — Falco の商用親会社。ランタイムセキュリティに強く、イメージ/IaC スキャンも備える。eBPF ベースの deep visibility が差別化要素

- **Aqua Security** — Trivy の親会社。オープンソースの Trivy に加え、商用 CSPM/CWPP + ランタイム + サプライチェーンを統合。**Tracee** (eBPF ランタイム) も Aqua の運営

3 社とも Snyk と同程度の価格帯 (開発者/ノードあたり月 $50〜$200) で、見積もりは環境規模により変動が大きい。Wiz・Prisma Cloud・Orca などの CNAPP が台頭する中、BIG3 自体も CNAPP カテゴリへ拡張中ですが、「ランタイムセキュリティ + イメージスキャン」中心のカラーは依然強いです。

8. Falco (CNCF) - eBPF ランタイムセキュリティの標準

Falco は 2016 年に Sysdig が作成、2018 年に CNCF に寄贈、2024 年 2 月に Graduated 段階に到達しました。Apache 2.0 ライセンスで、**eBPF またはカーネルモジュールベースでシステムコール・K8s 監査・クラウドイベントをリアルタイム監視** します。

代表的なルール:

- コンテナ内で shell が実行された

- privileged コンテナの作成試行

- ホストファイルシステム (`/etc`, `/proc`) へのコンテナの書き込みアクセス

- 新規ポートでの外部通信開始

- 異常な位置 (`/tmp`, `/dev/shm`) からのバイナリ実行

ルールは YAML で定義され、MITRE ATT&CK マッピングを含む約 100 個のデフォルトルールが提供されます。

- rule: Shell in Container

desc: Notice shell activity within a container

condition: >

spawned_process and container

and shell_procs

and proc.tty != 0

and container_entrypoint

output: >

Shell spawned in a container

(user=%user.name container_id=%container.id image=%container.image.repository)

priority: WARNING

tags: [container, shell, mitre_execution]

Falco の出力は stdout、syslog、Kafka、HTTP webhook、Falco Sidekick を経由して Slack/PagerDuty/SIEM に転送されます。運用上の最大の課題はノイズチューニングで、最初の 1〜2 週間はほぼすべてのルールが false-positive 爆弾になるため、ホワイトリスト作業が必須です。

9. Tetragon (Isovalent / Cilium) - eBPF ランタイムの新世代

Tetragon は Cilium で有名な Isovalent (2024 年 Cisco 買収) が作った **eBPF ベースのランタイムセキュリティ + オブザーバビリティ** ツールです。Apache 2.0 ライセンスで、CNCF Cilium プロジェクトの一部。

Falco との違い:

- Tetragon は **検知だけでなく強制 (Enforcement) も可能** — eBPF が syscall を直接拒否できる

- Cilium ネットワークポリシーと自然に結合 — L3/L4/L7 トラフィック可視性と syscall 可視性を 1 つのデータモデルで統合

- TracingPolicy CRD という K8s ネイティブなルールモデル — Falco の YAML ルールより K8s 親和的

- パフォーマンスオーバーヘッドが低いとされる (ベンダー主張、実測はワークロード依存)

2026 年 5 月時点で Tetragon は Falco より採用率は低いものの、すでに Cilium を運用する組織にとって自然な次の一歩として急速に拡大中。Isovalent が Cisco に買収されたことで商用サポート (Isovalent Enterprise) も一段と強化されました。

10. Tracee (Aqua Security) - Trivy のランタイム相棒

Tracee は Aqua Security のもう一つの **eBPF ベースランタイムセキュリティツール** です。Apache 2.0、2026 年現在 v0.21.x 安定版がメインストリーム。

Tracee の差別化要素は **フォレンジック (Forensic) 志向** です。単なるイベント通知を超えて syscall 系列、プロセスツリー、ファイルアクセスパターンを豊富に記録し、事後の侵害分析に強い。独自シグネチャ約 100 個で、cryptominer、fileless attack、container escape、kernel exploit といった脅威を検知します。

Falco・Tetragon・Tracee の中から選ぶ際の一般的なガイドライン:

- Cilium ベースのクラスター → Tetragon が自然

- すでに Sysdig Secure 利用中 → Falco がバックエンド

- Aqua Trivy/Aqua Enterprise ラインアップ → Tracee が相棒

- それ以外の出発点は Falco — コミュニティが最大でルールセットが豊富

11. Kubescape (Armo) - NSA Hardening Guide マッピング

K8s 設定不備スキャナの代表は Kubescape です。イスラエルの Armo が 2021 年にオープンソース化し、2022 年に CNCF Sandbox 入り、2023 年 11 月に Incubating 段階へ昇格しました。Apache 2.0 ライセンス。

Kubescape の最大の差別化要素は **NSA/CISA Kubernetes Hardening Guide** と **MITRE ATT&CK for Containers** を 1 級でマッピングすること。単なる best-practice チェックではなく「この設定不備はどの NSA 勧告とどの ATT&CK 技法に該当するか」を結果レポートに併記します。

クラスター全体スキャン

kubescape scan

特定フレームワーク

kubescape scan framework nsa

kubescape scan framework mitre

kubescape scan framework cis-eks-t1.2.0

マニフェストスキャン (CI)

kubescape scan ./deploy/

2026 年 5 月時点で Kubescape は in-cluster Operator モード、Helm chart スキャン、Network Policy 自動生成、attack-path 分析などの高機能を追加し、事実上無料の CNAPP に近い形へ進化中です。Armo Platform という商用 SaaS も別途提供されます。

12. kube-bench・kube-hunter・kube-score・Polaris - CIS ベンチマーク 4 兄弟

Aqua Security の **kube-bench** は、**CIS Kubernetes Benchmark** を自動チェックする最古のツールです。各ノードで kubelet/apiserver/etcd の設定を点検し、CIS Pass/Fail レポートを出力します。クラウドマネージド K8s (EKS・GKE・AKS) 用の専用プロファイルも提供。

**kube-hunter** は同じく Aqua のペンテスト型スキャナで、クラスター外部/内部から「攻撃者視点」で露出した脆弱性を能動的に探します。ただし 2024 年から archived となっており、新規機能追加は止まっているため新規採用は推奨されません。

**kube-score** は Zegl 制作のワークロードマニフェスト静的解析ツールで、「Pod に securityContext がない、ResourceLimits が抜けている、ImagePullPolicy が Always ではない」といったベストプラクティス違反を検出します。CI に軽量ゲートとして組み込みやすい。

**Polaris** (Fairwinds, 2018) は同じく K8s ベストプラクティススキャナですが、in-cluster Dashboard モードと Admission Controller モードの両方を提供し、運用親和的です。Fairwinds Insights という商用 SaaS もあります。

この 4 つは領域が重なりますが、典型的な組み合わせは **CIS ベンチマーク = kube-bench**、**ワークロード静的解析 = kube-score + Polaris**、**総合的なセキュリティ姿勢 = Kubescape** です。

13. Datree - ポリシー as コードの短い栄光

Datree は 2020 年に登場した K8s ポリシー as コードスキャナで、一時「GitOps フレンドリーな OPA 代替」として大いに注目を集めました。ポリシーを yaml で定義してマニフェストを検証する方式が非常に直感的でした。

しかし 2023 年 12 月、Datree は GitLab に買収され、2024 年以降オープンソース活動は事実上停止しました。2026 年現在、新規採用は推奨されず、類似領域は **OPA Gatekeeper**、**Kyverno**、**Kubescape** が吸収しました。

ただし Datree のポリシー as コードモデル自体は生き残り、Kubescape Control Library や Kyverno ClusterPolicy に影響を与えました。歴史的文脈で名前を覚えておく価値はあります。

14. Checkov (Palo Alto Networks / Bridgecrew) - IaC スキャナの第一人者

Checkov は Bridgecrew が作った IaC スキャナで、2021 年に Palo Alto Networks に買収され Prisma Cloud の一部になりました。Apache 2.0 オープンソースで、**Terraform・CloudFormation・Kubernetes・Helm・Kustomize・Dockerfile・ARM・Bicep・Serverless** といった主要 IaC フォーマットを 1 ツールでカバーします。

Terraform ディレクトリスキャン

checkov -d ./terraform/

特定の K8s マニフェスト

checkov -f ./deploy/web.yaml

SARIF 出力 (GitHub Code Scanning 連携)

checkov -d . -o sarif > checkov.sarif

Trivy Config と領域が正確に重なりますが、Checkov はルールセットがはるかに豊富 (800+) です。一方、単一バイナリの軽さは Trivy が上。CI 段階で両者を並列実行する組織も多い。

15. OPA Gatekeeper・Kyverno - Admission Control 二強

スキャンとは別に、**クラスター進入を阻止する** Admission Control の 2 つの標準は **OPA Gatekeeper** と **Kyverno** です。

- **OPA Gatekeeper** — CNCF Graduated。Rego DSL でポリシー記述。表現力は最強だが学習コストが高い

- **Kyverno** — CNCF Graduated (2024 年卒業)。YAML でポリシー記述。K8s マニフェスト変形 (Mutating) もサポート。学習コストが非常に低い

スキャナ (Trivy/Kubescape/Checkov) が「コードレビュー段階」なら、Gatekeeper/Kyverno は「ランタイムゲート」。両段階を備えて初めて真の defense-in-depth になります。2026 年の新規導入では Kyverno の採用率が OPA Gatekeeper を上回っています。

16. Sigstore - Cosign / Rekor / Fulcio で見るサプライチェーン署名

**サプライチェーンセキュリティ** の事実上の標準は Linux Foundation 配下の **Sigstore** プロジェクト。3 つのコンポーネントが中核です。

- **Cosign** — イメージ/アーティファクトの署名・検証 CLI

- **Fulcio** — OIDC 身元から短命 (short-lived) X.509 証明書を発行する CA

- **Rekor** — すべての署名記録を保存する改ざん不可な透明性ログ

Cosign の魅力は **keyless signing** です。開発者が別途秘密鍵を保管せず、GitHub Actions OIDC トークンを Fulcio に提示してその場で発行される短命証明書で署名します。署名そのものは Rekor に永久に記録されます。

署名 (keyless, GitHub Actions から)

cosign sign --yes ghcr.io/myorg/api:1.2.3

検証

cosign verify ghcr.io/myorg/api:1.2.3 \

--certificate-identity-regexp='^https://github.com/myorg/' \

--certificate-oidc-issuer='https://token.actions.githubusercontent.com'

SBOM attestation 添付

cosign attest --predicate sbom.cdx.json \

--type cyclonedx \

ghcr.io/myorg/api:1.2.3

2026 年 5 月現在、GitHub Container Registry、Google Artifact Registry、AWS ECR のすべてが Sigstore 署名を認識し、Kyverno と OPA Gatekeeper は admission 段階で署名検証を強制できます。

17. SLSA・in-toto - サプライチェーン信頼レベルフレームワーク

**SLSA** (Supply-chain Levels for Software Artifacts、「サルサ」と発音) は Google が 2021 年に公開したサプライチェーン信頼レベルフレームワーク。2023 年に v1.0、2025 年に v1.1 が安定版で、現在は OpenSSF が運営します。

SLSA はビルド環境の整合性を L1〜L4 の 4 段階で定義します。

- **L1** — ビルドのスクリプト化、出所 (provenance) 記録

- **L2** — ホストされたビルドシステム、認証済み provenance

- **L3** — 隔離されたビルド、改ざん不可な provenance

- **L4** — 2 人レビュー、再現可能なビルド

**in-toto** は SLSA の標準データフォーマットで、ビルド各段階のメタデータ (誰が、いつ、何をビルドしたか) を署名付き JSON で記録します。Cosign の `cosign attest` は内部で in-toto attestation を生成し Rekor に登録します。

GitHub Actions は 2024 年から自動 SLSA L3 ビルドプロビナンス (attestation) をサポートし、2026 年 5 月時点で主要オープンソースプロジェクト (Kubernetes、Cilium、Istio など) のほとんどが L3 ビルド認証を添付してリリースしています。

18. CycloneDX・SPDX - SBOM フォーマット 2 標準

SBOM 標準は 2 つに分かれています。

- **CycloneDX** (OWASP, 2017) — XML/JSON、セキュリティ志向。VEX (Vulnerability Exploitability eXchange) と統合

- **SPDX** (Linux Foundation, 2010) — Tag-Value/JSON/YAML、ライセンス志向。ISO/IEC 5962:2021 国際標準

Trivy・Syft・Snyk Container はすべて両フォーマットを出力できます。実務での選択ガイドライン:

- セキュリティ中心 (脆弱性追跡・VEX) → CycloneDX

- ライセンス/コンプライアンス中心 → SPDX

- 米国政府納入 → どちらでも可だが SPDX のほうが安全

米 NIST SP 800-218 SSDF と EU Cyber Resilience Act (CRA、2024 年発効、2027 年強制) が SBOM 義務化を明示するなか、どちらを選ぼうと SBOM 自体は 2026 年の標準成果物になりました。

19. CNAPP ビッグ 5 - Wiz・Prisma Cloud・Orca・Sysdig・Lacework

商用 CNAPP 市場は 2026 年 5 月時点で 5 強が競合します。

- **Wiz** — イスラエルのスタートアップ、2024 年に評価額 120 億ドル。agentless スキャンが差別化要素。2025 年に Google 買収説があったが不成立

- **Prisma Cloud** (Palo Alto Networks) — Twistlock (2019) + Bridgecrew (2021) + RedLock 買収で構成された巨人。最も広いカバレッジ

- **Orca Security** — イスラエル。SideScanning 技術でエージェントなしでクラウド資産を統合分析

- **Sysdig Secure** — Falco をベースとしたランタイム強者。agent-based の deep visibility

- **Lacework** — データモデルベースの異常検知。2024 年に Fortinet 買収

加えて **CrowdStrike Falcon Cloud Security** (エンドポイントの強者がクラウドへ拡張)、**Aqua CSPM**、**Microsoft Defender for Cloud**、**Datadog Cloud Security Management** が後発として急成長中。

CNAPP の選定は通常「すでに利用しているクラウドセキュリティ/監視ベンダーが誰か」に強く依存します。Datadog を使う現場は自然に Datadog CSPM、MS Azure 中心の組織は Defender for Cloud が第一候補、という具合です。

20. CSPM vs CWPP vs CIEM - CNAPP の中の 3 つの略語

CNAPP の中には 3 つのサブカテゴリがあります。

- **CSPM** (Cloud Security Posture Management) — クラウド設定ミス (S3 public、過大な IAM 権限) の点検

- **CWPP** (Cloud Workload Protection Platform) — ホスト/コンテナ/サーバーレスランタイムワークロードの保護

- **CIEM** (Cloud Infrastructure Entitlement Management) — IAM/RBAC 権限の最小化分析

2026 年の CNAPP はこの 3 つを吸収しつつ、さらに **Code Security** (SAST)、**Container Security**、**Kubernetes Security Posture Management (KSPM)**、**Data Security Posture Management (DSPM)** まで外延を拡張中。「セキュリティツール 30 個」時代を終わらせ、1 つのコンソールで全部見るという野望です。

ただし CNAPP がすべてを吸収できるわけではありません。深い SAST は依然 Snyk Code/Semgrep/Checkmarx、OSS ライセンスは FOSSA/Black Duck、シークレットスキャンは GitGuardian が強い。CNAPP は「基本のカバー」を担い、カテゴリ別の専門ツールが深さを埋めるのが一般的な構図です。

21. イメージハードニング - Chainguard・Distroless・Wolfi・Bitnami Secure

スキャンだけでは不十分です。そもそもイメージベースを小さく安全に作る **イメージハードニング (Image Hardening)** も 2026 年の大きなトレンド。

- **Distroless** (Google, 2017) — シェル・パッケージマネージャーなしで、ランタイムのみを含む静的イメージ。`gcr.io/distroless/static`、`gcr.io/distroless/java21`。シェルがないため exec ベースの侵害がほぼ不可能

- **Wolfi** (Chainguard, 2022) — distroless 思想を持つ apk ベースのディストリビューション。一般的なパッケージマネージャーの互換性を維持しつつ、小さくクリーン

- **Chainguard Images** (2022〜) — Wolfi ベースの商用イメージカタログ。約 1,000 イメージが毎日ビルドされ、zero-CVE を目標とする。無料の Developer ティアあり

- **Bitnami Secure Images** (Broadcom, 2024) — Bitnami が Broadcom に買収された後に発売された商用セキュアイメージライン

- **Mariner Linux** (Microsoft、現 Azure Linux) — Microsoft 製のコンテナ志向ミニマル Linux。AKS のノード OS としても利用

- **Alpine Linux** — 最古のミニマルイメージ。musl libc と apk パッケージが特徴。一部 glibc 依存問題で上位環境では distroless/Wolfi へ移行する傾向

- **Red Hat UBI** (Universal Base Image) — Red Hat の無料再配布可能イメージ。エンタープライズ親和的

ベースイメージを Distroless/Wolfi に変えるだけで Trivy スキャン結果の CVE 数が数十〜数百件減ることはよくあります。一部組織はセキュリティポリシーとして「許可されたベースイメージのアロウリスト」だけを設定することも。

22. CI/CD 統合 - GitHub Actions / GitLab CI / Argo Workflows

スキャンツールはほぼすべて、整理された GitHub Actions と GitLab CI コンポーネントを提供します。代表的なパターン:

.github/workflows/security.yml

name: container-security

on:

push:

branches: [main]

pull_request:

jobs:

trivy:

runs-on: ubuntu-latest

steps:

- uses: actions/checkout@v4

- name: Build image

run: docker build -t myapp:${{ github.sha }} .

- name: Trivy scan (image)

uses: aquasecurity/trivy-action@0.28.0

with:

image-ref: 'myapp:${{ github.sha }}'

severity: 'CRITICAL,HIGH'

exit-code: '1'

ignore-unfixed: true

format: 'sarif'

output: 'trivy.sarif'

- name: Trivy config (IaC)

uses: aquasecurity/trivy-action@0.28.0

with:

scan-type: 'config'

severity: 'CRITICAL,HIGH'

exit-code: '1'

- name: Upload SARIF

if: always()

uses: github/codeql-action/upload-sarif@v3

with:

sarif_file: 'trivy.sarif'

運用のヒント:

- `--ignore-unfixed` は新規ビルドを無差別に失敗させないためほぼ必須

- `severity: CRITICAL,HIGH` で開始、false-positive が多ければ MEDIUM はレポートのみ (non-blocking)

- 結果は SARIF で GitHub Code Scanning または GitLab Security Dashboard にアップロード

- PR コメントボットはセルフホスト可 (`reviewdog` + Trivy)

23. 韓国の事例 - AhnLab CloudSec・Snyk Korea・NAVER Cloud・Toss

韓国でもコンテナセキュリティの導入は速いです。

- **AhnLab CloudSec** — 安博 (AhnLab) の CNAPP ラインアップ。2024 年発売、CSPM・CWPP・CIEM を統合提供。国内金融/公共認証適合性に強み

- **Snyk Korea** — 2023 年に韓国法人設立、国内大手 IT 企業の多くで採用。Kakao・NAVER・Coupang の一部部門で利用

- **NAVER Cloud Container Security** — NAVER Cloud Platform のコンテナレジストリ (NCR) が内蔵スキャンを提供、Trivy ベース

- **Kakao Korea Container Hardening** — Kakao 社内で運用する自社ベースイメージ + Trivy ゲート

- **Toss** — 2024〜2025 年にコンテナセキュリティ標準化を発表 (NHN FORWARD、Toss SLASH)。Trivy + Kyverno + Falco の組み合わせと独自 admission ポリシーで知られる

- **Samsung SDS** — Brity Cloud のコンテナセキュリティラインアップ保有。独自 EAL 認証コンテナプラットフォームを提供

- **LG CNS / SK C&C** — 大手 SI も独自のコンテナセキュリティフレームワーク保有

韓国市場は KISA (韓国インターネット振興院) の ISMS-P 認証、金融保安院ガイドライン、公共 ISMS 要件のため、グローバル CNAPP だけでは不十分なことが多く、国内ベンダーと結合したハイブリッド構成が一般的です。

24. 日本の事例 - Mercari・Yahoo!Japan・LINE・CyberAgent

日本のコンテナセキュリティ導入も非常に積極的です。

- **Mercari** — 2018 年から GKE、2021 年から Trivy 導入。2024 年には Wiz 採用事例を公開発表 (Mercari Engineering Blog)

- **Yahoo!Japan** (現 LY Corporation) — Falco を大規模に運用、独自ルールセットと SaaS のような社内プラットフォームを提供

- **LINE Yahoo** — LY 合併後にセキュリティ標準統合を進行中、Trivy + Falco + 独自 IaC ゲート

- **CyberAgent** — AbemaTV/Ameba などで GKE/EKS を運用、Kubescape + Trivy の組み合わせ採用事例を公開

- **DeNA、GREE** — ゲーミング/モバイルワークロード保護で Aqua/Sysdig を採用

- **NTT Communications** — NTT 独自の CNAPP ラインアップ保有、日本政府・通信顧客中心

日本は PCI-DSS・ISMAP (政府クラウド認証) 要件のためセキュリティツール導入が速く、「オープンソース + 日本 SaaS」のハイブリッドが標準です。

25. 費用 - オープンソース $0、Snyk $98+/dev、CNAPP Wiz/Orca は要見積もり

2026 年 5 月時点のコンテナセキュリティツールの費用感。

| カテゴリ | ツール | 費用 |

|---|---|---|

| OSS イメージ/IaC スキャナ | Trivy, Grype, Syft, Clair, Checkov | $0 |

| OSS ランタイムセキュリティ | Falco, Tetragon, Tracee | $0 |

| OSS K8s 設定不備 | Kubescape, kube-bench, Polaris, kube-score | $0 |

| Snyk Container | Team プラン | 開発者あたり月 $98+ |

| Sysdig Secure | Cloud プラン | ノードあたり月 $25〜$75 (見積) |

| Aqua Enterprise | 全体 | 別途見積、100 ノード約年 5 万〜15 万ドル |

| Wiz / Orca | 全体 | 別途見積、クラウド資産規模ベース |

| Prisma Cloud | Compute Edition+ | 別途見積、モジュール別課金 |

| Chainguard Images | Developer ティア | 無料 (制限イメージ) / Custom (全体) |

多くの組織の現実的な出発点は「Trivy + Falco + Kubescape 無料」でビルド/ランタイムの基本を押さえ、規模が拡大したら CNAPP または Snyk の導入を検討する流れです。いきなり Wiz の導入に踏み込むと年に数十万ドルが即発生するため、段階的な導入が一般的です。

26. 今後の展望 - AI 自動トリアージ、eBPF 標準化、政府 SBOM 義務化

2026 年以降に明確な 3 つの流れ。

1. **AI 自動トリアージ (Auto Triage)** — Snyk、Wiz、Sysdig はいずれも LLM で CVE false-positive 自動分類、fix-PR 自動生成機能を提供。Trivy も OSS 側で GitHub Copilot Security との統合を強化中

2. **eBPF 標準化** — Falco/Tetragon/Tracee が結局似たシグナルを異なるフォーマットで出している現状から、OpenTelemetry/eBPF Foundation 主導で標準イベントスキーマ作業が進行中

3. **政府 SBOM 義務化** — 米国 EO 14028、NIST SSDF、EU CRA (2027 強制)、韓国 KISA ガイドラインまで、SBOM 添付が事実上の納入条件となる時点が 2027 年前後に到来

加えて **コンテナ外領域への拡張** も加速。サーバーレス関数スキャン、Wasm モジュールスキャン、AI モデルアーティファクトスキャン (Hugging Face モデルカード、ML SBOM) などが CNAPP の新モジュールとして吸収されつつあります。

結論 - 「どこで止めるか」 4 レイヤーディフェンス戦略

2026 年のコンテナセキュリティは単一ツールではなく、**4 レイヤーディフェンス** です。

1. **開発/ビルドゲート** — Trivy (イメージ + IaC) + Checkov + kube-score、CRITICAL/HIGH ならビルド失敗

2. **レジストリ/サプライチェーン** — Cosign 署名、SLSA L3 ビルド、SBOM 添付、Rekor 透明性ログ

3. **クラスター進入** — OPA Gatekeeper または Kyverno による admission ゲート (署名なしイメージ・privileged を拒否)

4. **ランタイム** — Falco/Tetragon/Tracee で行動ベース検知、Sysdig/Wiz のような CNAPP が上位で総合

各段階で一度ずつ防げば、1 段階を突破されても次で捕まえられます。「イメージスキャナ 1 つで十分」な時代は終わりました。小さく始めても構いませんが、4 つのレイヤーをすべて意識して 1〜2 年かけて段階的に整備していくのが 2026 年のコンテナセキュリティの正解です。

References

- Trivy 公式ドキュメント — https://trivy.dev/

- Aqua Trivy GitHub — https://github.com/aquasecurity/trivy

- Anchore Grype — https://github.com/anchore/grype

- Anchore Syft — https://github.com/anchore/syft

- Clair v4 (Quay) — https://github.com/quay/clair

- Snyk Container — https://snyk.io/product/container-vulnerability-management/

- JFrog Xray — https://jfrog.com/xray/

- Sysdig Secure — https://sysdig.com/products/secure/

- Aqua Security — https://www.aquasec.com/

- Wiz — https://www.wiz.io/

- Orca Security — https://orca.security/

- Prisma Cloud (Palo Alto Networks) — https://www.paloaltonetworks.com/prisma/cloud

- CrowdStrike Falcon Cloud Security — https://www.crowdstrike.com/platform/cloud-security/

- Falco (CNCF) — https://falco.org/

- Tetragon (Cilium) — https://tetragon.io/

- Tracee (Aqua) — https://github.com/aquasecurity/tracee

- Kubescape (CNCF) — https://kubescape.io/

- kube-bench — https://github.com/aquasecurity/kube-bench

- kube-score — https://kube-score.com/

- Polaris (Fairwinds) — https://www.fairwinds.com/polaris

- Checkov (Bridgecrew) — https://www.checkov.io/

- OPA Gatekeeper — https://open-policy-agent.github.io/gatekeeper/

- Kyverno — https://kyverno.io/

- Sigstore / Cosign — https://www.sigstore.dev/

- SLSA Framework — https://slsa.dev/

- in-toto — https://in-toto.io/

- CycloneDX (OWASP) — https://cyclonedx.org/

- SPDX (Linux Foundation) — https://spdx.dev/

- Chainguard Images — https://www.chainguard.dev/chainguard-images

- Distroless (Google) — https://github.com/GoogleContainerTools/distroless

- Wolfi OS — https://wolfi.dev/

- NSA/CISA Kubernetes Hardening Guidance — https://www.nsa.gov/Press-Room/Press-Releases-Statements/Press-Release-View/Article/3071740/

- CIS Kubernetes Benchmark — https://www.cisecurity.org/benchmark/kubernetes

- NIST SP 800-218 SSDF — https://csrc.nist.gov/projects/ssdf

- EU Cyber Resilience Act — https://digital-strategy.ec.europa.eu/en/policies/cyber-resilience-act

현재 단락 (1/282)

コンテナセキュリティスキャンは 2017 年の Clair、2019 年の Trivy 初版リリース以降、過去 7〜8 年で爆発的に進化しました。2026 年 5 月現在、単一の「イメージスキャナ」カ...

작성 글자: 0원문 글자: 19,956작성 단락: 0/282