攻撃分析(サイバーキルチェーン・MITRE ATT&CK)【情報処理安全確保支援士講座】

2025年11月20日

情報処理安全確保支援士 攻撃分析

今回は情報処理安全確保支援士で問われる、攻撃分析について解説します。

ラク
ラク
サイバーキルチェーンって、なんか必殺技みたいでかっこいいな!
トモル
トモル
これだから単細胞は・・・

攻撃分析

情報処理安全確保支援士 攻撃分析

攻撃者から組織を守りには、攻撃者の攻撃手順や目的を分析し対策する必要があります。

攻撃分析のサイバーキルチェーンとMITRE ATT&Kについてそれぞれ確認しましょう。

サイバーキルチェーン

情報処理安全確保支援士 サイバーキルチェーン

サイバーキルチェーンは、攻撃者の視点から、サイバー攻撃を行うプロセスをいくつかの段階に分けたものです。

企業のセキュリティ担当者や管理者は、サイバー攻撃のプロセスを知り分析することにより、有効なセキュリティ対策につなげられます。

キュー
キュー
言語の由来になったキルチェーンは、軍事用語として「攻撃の各段階を連鎖として捉え、その連鎖を断ち切ることで防御する」意味合いがあるで

サイバーキルチェーンは、サイバー攻撃のプロセスを次の7段階に分けるケースが多いです。

サイバーキルチェーンの流れ
  1. 偵察:標的に関する情報収集
  2. 武装化:攻撃のためのツールやマルウェアを作成
  3. デリバリ:メールやWeb経由でマルウェアを送る
  4. 攻撃:送り付けたマルウェアを実行する
  5. インストール:マルウェアの実行により感染させる
  6. C&C:標的とC&Cサーバの通信を確立させる
  7. 目的実行:機密情報や個人情報を窃取する

各フェーズに合わせ、下記のような対策が効果的です。

フェーズ 対策 具体例
3.デリバリ 入口対策 ファイアウォール
・ウイルス対策ソフト
・メールフィルタリング
・VPN など
4.攻撃
5.インストール
内部対策 ・ログ監視
・EDR など
6.C&C 出口対策 WAF(Web Application FireWall)
・プロキシサーバー
・サンドボックス など

MITRE ATT&CK

MITRE ATT&CKは、実世界で観測されたサイバー攻撃の戦術・手法(TTPs)を体系化し、攻撃者の行動を理解するためのフレームワークです。

攻撃者がシステムにアクセスしてから最終的な目的を達成するまでの一連のプロセスを14の戦術(Tactics)600以上の技術(Techniques)に分類したナレッジベースで、セキュリティ対策の強化や、製品の検知能力を測る指標として広く利用されています。

キュー
キュー
名前の由来になっているMITRE社は、米国政府の支援を受けた非営利団体やで

14の戦術は以下の通りです。

戦術 概要
Reconnaissance 攻撃対象の情報収集
Resource Development 攻撃に必要なリソースの確保
Initial Access 初期侵入
Execution 悪意あるコードの実行
Persistence 独立したリソースの維持
Privilege Escalation 特権昇格
Defense Evasion 防御の回避
Credential Access 認証情報へのアクセス
Discovery 攻撃対象環境の理解
Lateral Movement アクセス先の水平展開
Collection 攻撃対象の情報収集
Command and Control C&Cサーバとの通信
Exfiltration データの窃取・送信
Impact システムとデータの操作・中断・破壊
スポンサーリンク

攻撃分析の例題

実際に例題を解いて問題に慣れていきましょう。

問1

サイバーキルチェーンに関する説明として,適切なものはどれか。(R.3秋/問5)

ア:委託先の情報セキュリティリスクが委託元にも影響するという考え方を基にしたリスク分析のこと
イ:攻撃者がクライアントとサーバとの間の通信を中継し,あたかもクライアントとサーバが直接通信しているかのように装うことによって情報を盗聴するサイバー攻撃手法のこと
ウ:攻撃者の視点から,攻撃の手口を偵察から目的の実行までの段階に分けたもの
エ:取引データを複数の取引ごとにまとめ,それらを時系列につなげたチェーンに保存することによって取引データの改ざんを検知可能にしたもの

(ログイン後回答すると、ここに前回の正誤情報が表示されます)

問1の正解を表示

問1の解説を表示

サイバーキルチェーンは、サイバー攻撃の手順を攻撃者の視点からいくつかの段階に分けモデル化したものです。

一般的には、攻撃の段階を偵察・武装化・デリバリ・攻撃・インストール・C&C・目的実行の7段階に分けます。

ア:委託先の情報セキュリティリスクが委託元にも影響するという考え方を基にしたリスク分析のこと
→誤りです。サプライチェーンリスクに関する説明です。

イ:攻撃者がクライアントとサーバとの間の通信を中継し,あたかもクライアントとサーバが直接通信しているかのように装うことによって情報を盗聴するサイバー攻撃手法のこと
→誤りです。中間者攻撃に関する説明です。

ウ:攻撃者の視点から,攻撃の手口を偵察から目的の実行までの段階に分けたもの
→正解です。サイバーキルチェーンの説明です。

エ:取引データを複数の取引ごとにまとめ,それらを時系列につなげたチェーンに保存することによって取引データの改ざんを検知可能にしたもの
→誤りです。ブロックチェーンに関する説明です。

したがって、「ウ」が正解です。

問2

様々なサイバー攻撃手法を分類したナレッジベースはどれか。(R.6秋/問3)

ア:CVSS
イ:MITRE ATT&CK
ウ:STIX/TAXII
エ:サイバーキルチェーン

(ログイン後回答すると、ここに前回の正誤情報が表示されます)

問2の正解を表示

問2の解説を表示

ア:CVSS
→Common Vulnerability Scoring Systemの頭文字をとったもので、共通脆弱性評価システムのことです。情報セキュリティの脆弱性に対する深刻度をスコア化するための評価手法です。したがって誤りです。

イ:MITRE ATT&CK
→正解です。

ウ:STIX/TAXII
→STIX/TAXIIはサイバー攻撃活動に関する脅威情報を記述し、共有するための標準規格です。したがって誤りです。

エ:サイバーキルチェーン
→サイバーキルチェーンは、サイバー攻撃の手順を攻撃者の視点からいくつかの段階に分けモデル化したものです。したがって誤りです。

これより、「イ」が正解です。

攻撃分析のまとめ

サイバー攻撃を防ぐには、攻撃の流れや戦略を知る必要があります。

サイバーキルチェーンやMITRE ATT&CKについては、事前に概要を押さえておきましょう。

アカリ
アカリ
一連の流れを知って、どこでどう断ち切るかを押さえるのが大事なんだね!

次回はポートスキャンについて学習します。


本気で支援士を狙うなら・・・
支援士ゼミがおすすめです!
  • ベテラン講師による手厚いサポート
  • モチベーションを保てるセキュリティコラムが満載!
  • マンツーマン形式で個別相談もできる!

スポンサーリンク