2
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

MITRE ATT&CK超入門

Posted at

MITRE ATT&CK概要

MITRE ATT&CKは、攻撃グループのライフサイクルを、戦術とテクニックの観点から体系化したフレームワークです。非営利組織である米MITRE社によって運用されており、既知の攻撃に対する防御を強化する目的で利用することができます。
image.png

MITRE ATT&CKの有用性

皆さんは、痛みのピラミッド(The Pyramid of Pain)についてご存知でしょうか。痛みのピラミッドは、IOCを分類するため考え方です。IOCは「侵害の痕跡」とも呼ばれ、攻撃を受けた際に残る様々な痕跡をさします。痛みのピラミッドでは、IOCを無効化したときに、攻撃者に与える痛みを小さいものから大きい順に表現しています。ピラミッドの上に行くほど、攻撃者に与える痛みは大きくなります。
image.png

痛みのピラミッドでは、TTPs(Tactics, Techniques, and Procedures)が最も攻撃者に与える痛みが大きいとされています。TTPsを簡単に言い換えると、「攻撃者の行動」になります。前述の通り、MITRE ATT&CKは実際に観測された攻撃をもとに体系化されており、戦術やテクニックといった攻撃者の行動に焦点を当てています。そのため、MITRE ATT&CKを通して攻撃者の行動を理解し、自社の防御に適用することは非常に有効な対策であると言えます。

MITRE ATT&CKにおける用語の理解

MITRE ATT&CKを使いこなすためには、使用されている用語を正しく把握・理解することが重要です。

ATT&CK Matrix

MITRE ATT&CKの画面では、次のようにマトリックス形式で攻撃グループの戦術・テクニックが表示されます。これがATT&CK Matrixです。
image.png

Platforms

MITRE ATT&CKは、分野ごとに3つのプラットフォームに分かれています。上部のタブから、表示したいプラットフォームのATT&CK Matrixに切り替えることができます。一般的には、Enterpriseが利用されることが多いですが、用途によって使い分けることができます。
image.png

MITRE ATLASという、AIに特化した別のフレームワークも存在します。

Enterprise

企業向けのプラットフォームです。対象には、下記が含まれます。

  • PRE
  • Windows
  • macOS
  • Linux
  • Cloud(Office Suite、Identity Provider、SaaS、IaaS)
  • Network
  • Containers

Mobile

モバイル用(Android、iOS)のプラットフォームです。

ICS

産業用制御システムを対象としたプラットフォームです。

ICSにのみAssetsという概念があり、対象となる資産(PLC、Historianなど)を確認することができます

Tactics(戦術)

MITRE ATT&CKにおいて、Tactics、Techniques、Sub-techniquesは最も重要な概念です。
image.png

Tacticsは、攻撃のプロセスを表現します。14種類のTacticsが存在し、固有のIDが定義されています。MITRE ATT&CKのコンポーネントには、それぞれIDの命名ルール(最初の文字)が定義されていますので、覚えておくと便利です。

ID Tactics 概要
TA0043 Reconnaissance 攻撃者は攻撃に利用する情報を収集しようとしている
TA0042 Resource Development 攻撃者は攻撃に利用するリソースを作成しようとしている
TA0001 Initial Access 攻撃者はネットワークに侵入しようとしている
TA0002 Execution 攻撃者は悪意のあるコードを実行しようとしている
TA0003 Persistence 攻撃者は不正アクセスする環境を維持しようとしている
TA0004 Privilege Escalation 攻撃者はより高い権限を取得しようとしている
TA0005 Defense Evasion 攻撃者は攻撃が検知されないようにしている
TA0006 Credential Access 攻撃者はアカウント名とパスワードを取得しようとしている
TA0007 Discovery 攻撃者はアクセス先の情報を取得しようとしている
TA0008 Lateral Movement 攻撃者はアクセス先の環境内で移動しようとしている
TA0009 Collection 敵対者は、目標に関心のあるデータを取得しようとしている
TA0011 Command and Control 攻撃者は侵害したシステムと通信しようとしている
TA0010 Exfiltration 攻撃者はデータを盗もうとしている
TA0040 Impact 攻撃者はシステムとデータを操作、中断、破壊しようとしている

Techniques,Sub-techniques(テクニック,サブテクニック)

Tacticsが攻撃のプロセスを表すのに対し、Techniquesは具体的な手法を表します。さらに特定のTechniquesには、より手法を細分化したSub-techniquesが存在します。例えば、下記はReconnaissanceのTechniquesの一つであるActive Scanningです。
image.png

Techniquesには、Tから始まるIDが採番されており、Sub-techniquesでは「TechniquesのID」+「固有の数字」でIDが採番されています。Active Scanningでは「T1595」というIDが付けられ、Sub-techniquesのScanning IP Blocksでは、「T1595.001」のIDが付けられていることが分かります。

Techniques,Sub-techniquesの画面では、攻撃の説明に加えて「Procedure Examples」「Mitigations」「Detection」「References」という項目が記載されています。これらの情報を確認することで、より詳細な手順の理解やセキュリティ強化に繋げていくことができます。

Procedures Example(手順)

Procedures Exampleは、具体的な攻撃手順を示します。Techniques,Sub-techniquesによって、Campaigns(キャンペーン)、Groups(攻撃グループ)、Software(ソフトウェア)が記載されます。下記は、ADに対する攻撃であるDCSyncの画面です。IDの最初の文字から何が記載されているか判断することができます。
image.png

Campaignsは、特定期間における目的を持った一連の攻撃活動をさします。

Mitigations(緩和策)

MitigationsはMから始まるIDが採番され、攻撃を防ぐための方法を示します。ただし、「Reconnaissance」「Resource Development」のTechniques,Sub-techniquesについては、攻撃を防ぐことが難しいものが多く、その場合はPre-compromiseと記載されます。
image.png

Detection(検知策)

Detectionは、攻撃を検知するための方法を示します。DSから始まるデータソース(検知に使用されるセンサー/ログで取得できる情報)のIDが記載されます。
image.png

References(リファレンス)

名前の通り参考リファレンスが記載されます。

MITRE ATT&CKを利用した防御策の立案

MITRE ATT&CKを利用して防御策を強化するにはどうすればいいでしょうか。脅威インテリジェンスの情報から、特定の攻撃グループが自社へ攻撃を行う可能性があるとわかった場合に、MITRE ATT&CKで防御を強化するシナリオを考えてみましょう。今回は、「menuPass」という攻撃グループへの防御を強化する場合を考えます。

MITRE ATT&CKには、ATT&CK Navigatorという便利な機能があります。アクセスすると、次のような画面になるのでCreate New Layerから、Enterprise ATT&CKを選択します。
image.png

すると次のような画面になります。
image.png

右上の虫眼鏡マーク(search & multiselect)をクリックして検索に「menuPass」と入力します。するとThreat Groupsに「menuPass」が表示されますので、「select」をクリックします。
image.png

その後、右上のタブをTechnique Controlsに変更し、background colorから好きな色を選択しましょう。これによって、「menuPass」が使用するTechniques,Sub-techniquesを色付けすることができました。
image.png

右上のLayer Controlsタブから、Sub-techniquesを表示させることもできます。
image.png

これによって、「menuPass」が使用するTechniques,Sub-techniquesを洗い出すことができました。更に対策状況について色付けしていきましょう。例えば、Mitigationが適用できているものは青、Detectionが適用できているものは緑のように色付けすると分かりやすくなります。色付けしたいTechniques,Sub-techniquesを一度クリックし、再度background colorから色付けを行うことができます。こうすることで、どこのセキュリティを強化すればいいか視覚的に判断することができます。

image.png

あとは、優先順位をつけて一つ一つ、Mitigations、Detectionを適用していくことで防御を強化することができます。

さいごに

今回紹介した以外にも、脅威ハンティングやRed Team演習への活用など様々な場面でMITRE ATT&CKを活用することができます。本記事が少しでも、皆様の参考になれば幸いです。

2
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?