攻撃&CK

ATT &CKAdversarial Tactics, Techniques, and Common Knowledge)は、サイバー攻撃と侵入を分類・説明するためのガイドラインです。Mitre Corporationによって作成され、2013年に公開されました。[ 1 ]

攻撃の結果(侵害指標(IoC)とも呼ばれる)を調査するのではなく、攻撃が進行中であることを示す戦術を特定します。戦術とは、攻撃手法の「理由」です。

このフレームワークは、敵対者の「技術的目標」を網羅する14の戦術カテゴリーで構成されています。[ 2 ]例としては、特権昇格コマンドアンドコントロールなどが挙げられます。[ 3 ]これらのカテゴリーはさらに具体的な手法とサブ手法に分類されます。[ 3 ]

このフレームワークはロッキード・マーティンが開発したサイバーキルチェーンの代替となるものである。[ 3 ]

エンタープライズ向けATT&CKマトリックス

企業向けATT&CKマトリックスは、カンバンボード形式の図表として提示される包括的なフレームワークです。[ 4 ]サイバー犯罪者が使用する14の戦術、手法、手順(TTP)のカテゴリーと、関連する手法およびサブ手法を定義しています。

カテゴリ説明テクニック
偵察ターゲットに関する情報を収集します。10
資源開発攻撃に必要なリソースを特定し、取得する。8
初期アクセスシステムまたはネットワークへの最初のアクセスを取得すること。10
実行システム上で悪意のあるコードを実行する。14
粘り強さシステムまたはネットワークへのアクセスを維持します。20
権限昇格システムまたはネットワーク内で昇格された権限を取得すること。14
防御回避セキュリティ対策を無効化または回避する。43
資格情報アクセスシステムまたはデータにアクセスするための資格情報を取得します。17
発見ネットワーク内の追加のシステムまたは情報を識別します。32
横方向の移動侵害されたネットワーク内で横方向に移動する。9
コレクション侵害されたシステムからデータを収集します。10
コマンドとコントロール侵害されたシステムとの通信を確立します。17
流出侵害されたシステムから盗まれたデータを転送する。9
インパクト攻撃者の目的を達成するための行動をとる。14

偵察

偵察は、最終的なサイバー攻撃のための情報収集の初期段階です。[ 5 ]

ネットワークスキャン、ソーシャルエンジニアリングオープンソースインテリジェンス(OSINT)の使用を含む 10 種類の手法があります。

マイターIDテクニックまとめ
T1595アクティブスキャンNmapなどのポート スキャン ツール、脆弱性スキャンツール、被害者が使用する一般的なファイル拡張子やソフトウェアのワードリスト スキャンを使用してターゲット ネットワークをスキャンし、アクティブに偵察します。
T1598情報フィッシングソーシャルエンジニアリングの手法を用いて、標的から有用な情報を引き出す。電子メールなどの通信チャネルを使用する。一般的なフィッシングに加え、特定の被害者を狙った標的型スピアフィッシングも含まれる。
T1592被害者ホスト情報を収集する特定のエンドポイントのハードウェアソフトウェア、管理設定( Active Directoryドメインメンバーシップなど)などの構成を検出します。特に、ウイルス対策やロック(生体認証スマートカード、 Kensington K-Slotなど) などのセキュリティ保護機能に注目します。
T1590被害者ネットワーク情報を収集するネットワーク トポロジ、セキュリティ アプライアンス (ネットワーク ファイアウォールVPN )、IP アドレス範囲 (IPv4、IPv6、またはその両方)、完全修飾ドメイン名 (FQDN)ドメイン ネーム システム (DNS)構成などの対象ネットワークの構成を検出します。

参考文献

  1. ^ 「MITRE ATT&CKフレームワークとは?」 Rapid7 . 2024年7月30日閲覧
  2. ^ 「ATT&CKフレームワークにおける戦術」 Exabeam 2022年8月3日
  3. ^ a b c「Mitre攻撃フレームワークとは?」crowdstrike.com . 2022年4月18日閲覧
  4. ^ "MITRE ATT&CK" . mitre.org . MITRE . 2024年3月1日閲覧
  5. ^ "偵察" . attack.mitre.org . MITRE . 2024年3月1日閲覧

参照