セキュリティチェックリスト|MITRE ATT&CK(マイターアタック)

Growth-as-a-Service™︎| empowering industrial game changers

セキュリティチェックリスト|MITRE ATT&CK(マイターアタック)

「ATT&CK」(Adversarial Tactics, Techniques, and Common Knowledge) は、MITREが提供するサイバー攻撃の分析・防御に役立つフレームワークです。具体的には、サイバー攻撃者がどのように侵入し、どんな手法で攻撃を進めるのかを分類・整理した標準的な枠組みです。

以下に、ATT&CKの概要と活用方法を整理します。

📌 ATT&CKフレームワークとは?

  • 正式名称:MITRE ATT&CK(マイターアタック)
  • 作成団体:米国の非営利研究機関 MITRE(マイター)
  • 公開年:初版は2013年(定期的にアップデートされている)
  • 適用範囲:グローバル(世界的な標準)

🔍 ATT&CKフレームワークが生まれた背景

ATT&CKは実際の攻撃者が使う具体的な攻撃戦術・技術を体系化し、それらを分析・対策することを目的に作られました。これにより、攻撃の「事後対応」から「脅威主導型(Threat-led)」の予防的対応にシフトすることが可能となりました。

MITRE ATT&CKフレームワークでは、攻撃プロセス(戦術:Tactics)と、それぞれの戦術に含まれる侵入方法や攻撃手法(技術:Techniques)という階層で攻撃を分類しています。

📌 ATT&CKにおける攻撃プロセス(戦術)の数

ATT&CK(Enterprise版)の最新版(2024年時点)では、攻撃者の行動を以下の **「14種類の攻撃プロセス(戦術)」**に分類しています。

No戦術 (Tactics)日本語訳(概要)
1Reconnaissance(偵察)標的に関する情報収集
2Resource Development(リソース開発)攻撃用のインフラやツールを準備
3Initial Access(初期アクセス)標的システムへの侵入
4Execution(実行)攻撃者が悪意あるコードを実行
5Persistence(永続化)継続的に攻撃者がアクセス可能にする
6Privilege Escalation(権限昇格)より高い特権を取得
7Defense Evasion(防御回避)セキュリティ対策を回避
8Credential Access(認証情報の取得)認証情報(パスワード)を窃取
9Discovery(内部探索)標的システム内で情報探索
10Lateral Movement(横展開)内部ネットワーク内の別のシステムへ侵入拡大
11Collection(収集)盗むデータを収集
12Command and Control(C&C通信)攻撃者が外部と通信する
13Exfiltration(情報流出)外部へのデータ送出
14Impact(攻撃の影響)データやシステムに悪影響を与える

これらの戦術は「攻撃者が侵入から目的達成(情報窃取、破壊)までに辿る典型的な攻撃ステップ」を示します。

🛡 ATT&CKにおける侵入手法(技術:Techniques)の数

各戦術の下に、具体的な侵入手法(Techniques)が多数登録されています。
2024年時点のATT&CK Enterprise版では、約240種類以上 の侵入手法(Techniques)が定義されており、それぞれの手法にさらに細かな亜種(Sub-Techniques)が存在します。

  • Techniques(技術): 約240以上
  • Sub-Techniques(亜種): 約400以上

【例示】

  • Initial Access(初期アクセス) の例:
    • フィッシング(Phishing)
    • 公開された脆弱性の悪用(Exploit Public-Facing Application)
    • USBデバイスを介した攻撃(External Removable Media)
  • Privilege Escalation(権限昇格) の例:
    • OS脆弱性の利用(Exploitation for Privilege Escalation)
    • システムの脆弱設定の悪用(Abuse Elevation Control Mechanism)

🔍【階層構造まとめ】

階層内容数量(概算)
戦術(Tactics)攻撃プロセスの大分類14種類
技術(Techniques)具体的攻撃方法約240種類以上
亜種(Sub-Techniques)技術をさらに細分化約400種類以上

📖 ATT&CKの用途と活用法(再整理)

ATT&CKの枠組みを理解することで、企業やセキュリティ担当者は以下を実現できます。

  • 攻撃者の行動パターンを体系的に理解・予測
  • 侵入テスト(ペネトレーションテスト)で攻撃シナリオを具体的に策定
  • セキュリティ対策のギャップ分析(自社がどの手法への防御力が弱いか把握)
  • SIEM、EDR等での検知ルール設定の基準にする
  • セキュリティ教育に活用(攻撃者視点でセキュリティ意識を高める)

以上のように、ATT&CKは攻撃プロセス(戦術)14種類、具体的な侵入手法(技術)240種類以上に及ぶ、包括的なフレームワークです。
これらを体系的に理解・活用することで、攻撃者の視点から防御力を高める実践的なセキュリティを構築できます。