IT用語セキュリティ

MITRE ATT&CK / Adversarial Tactics, Techniques, and Common Knowledge / マイターアタック

MITRE ATT&CK(Adversarial Tactics, Techniques, and Common Knowledge)とは、サイバー攻撃者の戦術や技術を体系的に整理した知識ベースです。このフレームワークは、実際の攻撃事例に基づいて作成されており、セキュリティ専門家が脅威を理解し、防御策を構築するために利用されています。

MITRE ATT&CKの主要なコンポーネント

  1. 戦術(Tactics):
    • 説明: 攻撃者が達成しようとする目的や目標。
    • 事例: 初期アクセス、権限昇格、持続性、回避、認証情報アクセスなど。
  2. 技術(Techniques):
    • 説明: 戦術を達成するために攻撃者が使用する具体的な方法。
    • 事例: フィッシング、エクスプロイト、マルウェアのインストール、ネットワークスキャンなど。
  3. サブ技術(Sub-techniques):
    • 説明: 技術の詳細なバリエーションや具体的な実行方法。
    • 事例: Spearphishingリンク、Spearphishing添付ファイル、ドライブバイダウンロードなど。

MITRE ATT&CKの具体的な事例

  1. フィッシング攻撃:
    • 説明: 攻撃者が偽のメールを送信し、ユーザーに悪意のあるリンクをクリックさせる。
    • 事例: 攻撃者が企業のIT管理者を装い、パスワードリセットを促すメールを送信し、ユーザーがリンクをクリックして認証情報を入力する。
  2. エクスプロイト:
    • 説明: 攻撃者がソフトウェアの脆弱性を利用してシステムに侵入する。
    • 事例: 攻撃者が未修正の脆弱性を利用して、企業のウェブサーバーにマルウェアをインストールする。
  3. マルウェアのインストール:
    • 説明: 攻撃者が悪意のあるソフトウェアをターゲットのシステムにインストールする。
    • 事例: 攻撃者がフィッシングメールを通じてマルウェアを配布し、ユーザーが添付ファイルを開くことで感染する。

MITRE ATT&CKの利用方法

  • 脅威モデリング: セキュリティ専門家が攻撃者の戦術や技術を理解し、組織の脆弱性を評価する。
  • 防御策の構築: 攻撃者の行動を予測し、効果的な防御策を設計する。
  • インシデント対応: 攻撃が発生した際に、迅速に対応し、被害を最小限に抑える。

MITRE ATT&CKは、サイバーセキュリティの分野で広く利用されており、企業や政府機関が脅威に対する防御策を強化するための重要なツールです。

タイトルとURLをコピーしました