1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

サイバー攻撃のフェーズとその概要(Cyber Kill Chain)

Posted at

サイバー攻撃のフェーズとその概要(Cyber Kill Chain)

本ドキュメントでは、一般的なサイバー攻撃のライフサイクル(Cyber Kill Chain)に基づいて、各フェーズの攻撃手法・目的・具体例を解説します。

🧠 1. 情報収集(Reconnaissance)

内容 詳細
主な手法 - IPスキャン(Nmap)
- DNS列挙
- OSフィンガープリンティング
- User-Agent偽装
- Webクローリング
攻撃者の意図 対象の構成・脆弱性・WAFの挙動などを調査
具体例 - WAFの検出回避
- 脆弱URLの探索
- Bot偽装アクセス

🧪 2. 武器化(Weaponization)

内容 詳細
主な手法 - マルウェア作成
- エクスプロイトコードの準備
- ペイロードの埋め込み
攻撃者の意図 収集した情報に基づく最適な攻撃手法の構築
具体例 - Exploit Kit作成
- カスタムマルウェアの設計

✉️ 3. 配信(Delivery)

内容 詳細
主な手法 - フィッシングメール
- マルウェア添付ファイル
- 悪性広告(Malvertising)
攻撃者の意図 攻撃対象にマルウェア等を送り届ける
具体例 - 添付ファイル付きの偽装メール
- 改ざんされたサイトへの誘導

💥 4. 脆弱性の悪用(Exploitation)

内容 詳細
主な手法 - SQLインジェクション
- クロスサイトスクリプティング(XSS)
- 権限昇格
攻撃者の意図 ターゲット環境への侵入・初期アクセス取得
具体例 - Webアプリケーションの突破
- OSやミドルウェアの脆弱性悪用

🖥️ 5. インストール(Installation)

内容 詳細
主な手法 - リバースシェル設置
- RAT(Remote Access Tool)のインストール
攻撃者の意図 継続的な操作のためのバックドア設置
具体例 - マルウェア常駐化
- タスクスケジューラによる自動起動設定

🌐 6. コマンド&コントロール(C2)

内容 詳細
主な手法 - C2サーバとのHTTP/S通信
- DNSトンネリング
- Tor経由通信
攻撃者の意図 遠隔操作による指令送信や情報収集
具体例 - 被害端末からの外部サーバ通信
- 暗号化通信でのデータ送信

🎯 7. 目的遂行(Actions on Objectives)

内容 詳細
主な手法 - 機密データの窃取
- サービス妨害(DoS)
- 身代金要求(Ransomware)
攻撃者の意図 金銭的利益、混乱の創出、情報収集
具体例 - 顧客情報の流出
- Webサービスの停止
- 暗号化による業務停止と身代金要求

🛡️ フェーズ別の対策例

フェーズ 対策
情報収集 WAF強化、Bot検出ルール、アクセス制御、ログ分析
武器化・配信 メール/URLフィルタ、添付ファイルスキャン
脆弱性悪用 セキュリティパッチの適用、WAF、脆弱性診断
インストール EDR導入、ファイル整合性監視
C2 出口制御(Firewall)、DNS監視、ネットワーク分析
目的遂行 データ暗号化、権限最小化、バックアップ整備

🔎 関連キーワード

  • MITRE ATT&CK
  • Kill Chain
  • WAF / EDR / SIEM
  • Zero Trust
  • 初期アクセス(Initial Access)
1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?