サイト内の現在位置

MITRE ATT&CK 頻出手口 トップ10 Vol.6

NECセキュリティブログ

2024年10月18日

NECサイバーセキュリティ戦略統括部 セキュリティ技術センターの宮崎です。今回のブログのテーマはMITRE ATT&CK頻出手口トップ10です。ブログで取り上げるのは6回目となります[1][2][3][4][5]
今回の集計対象は2024年度上期に収集した国内外のサイバー脅威分析レポートです。レポートに記載されている攻撃の手口を調査し、MITRE ATT&CK®フレームワークのテクニックへマッピングした結果のトップ10を紹介します。今回は特にこれまでの攻撃手口のランキングの推移に注目して分析しました。
よく使用される攻撃手口の理解や、セキュリティ対策の優先順位を決める際の参考にしていただけると幸いです。
なお、今回の集計ではMITRE ATT&CKのEnterpriseドメイン(Windows、macOS、Linux、クラウド、ネットワーク、コンテナに関する攻撃手口)を対象としています。

目次

MITRE ATT&CK頻出手口トップ10

私たちサイバーインテリジェンスグループが収集しMITRE ATT&CKの分析をした2024年度上期の脅威分析レポートは150件でした。
MITRE ATT&CKテクニックにマッピングしたサイバー攻撃手口の出現数トップ10(2024年度上期)は表1の結果となりました。

  • 集計の方法は、過去のブログ[1]を参照ください。また、集計対象のデータ数や内容の偏りなど統計的な妥当性は保証していませんので、トップ10はあくまで参考であることご了承ください。
表1: 2024年度上期MITRE ATT&CK頻出手口トップ10(NEC独自調査)
順位
(出現数)
攻撃手口(Technique) 目的(Tactic) 2020年度下期 2021年度上期 2021年度下期 2022年度上期 2022年度下期 2023年度上期 2023年度下期
1
(192)
T1059 Command and Scripting Interpreter
(コマンドとスクリプトインタプリタ)
Execution
(実行)
1 1 1 1 1 1 1
2
(160)
T1105 Ingress Tool Transfer
(侵入ツールの送り込み)
Command and Control
(C2)
4 4 4 3 4 2 2
3
(145)
T1027 Obfuscated Files or Information
(難読化されたファイルや情報)
Defense Evasion
(防御策の回避)
2 2 3 2 2 3 3
4
(122)
T1036 Masquerading
(偽装)
Defense Evasion
(防御策の回避)
3 3 2 4 3 5 4
5
(86)
T1082 System Information Discovery
(システム情報の発見)
Discovery
(発見)
- - 9 10 8 9 6
6
(84)
T1140 Deobfuscate/Decode Files or Information
(ファイルや情報の難読化解除/デコード)
Defense Evasion
(防御策の回避)
- 6 6 5 6 4 5
7
(83)
T1204 User Execution
(ユーザー実行)
Execution
(実行)
8 - - - - 9 -
8
(78)
T1566 Phishing
(フィッシング)
Initial Access
(初期アクセス)
7 10 - 8 5 6 8
9
(62)
T1071 Application Layer Protocol
(アプリケーションレイヤープロトコル)
Command and Control
(C2)
6 7 5 8 10 8 7
10
(59)
T1070 Indicator Removal on Host
(ホスト上での痕跡消去)
Defense Evasion
(防御策の回避)
10 5 - 7 7 - -

集計結果の分析

今回はこれまでのランキングの推移に注目して分析してみます。図1はこれまで紹介したMITRE ATT&CK 頻出手口トップ10の推移を示しています。また、表2はこれまでブログで紹介してきたMITRE ATT&CK 頻出手口トップ10すべてを一覧としてまとめています。

図1:MITRE ATT&CKのTechnique頻出トップ10の推移
表2:MITRE ATT&CK 頻出手口トップ10の一覧
Tequnique Tactic 2020下期 2021上期 2021下期 2022上期 2022下期 2023上期 2023下期 2024上期
T1059 実行 1 1 1 1 1 1 1 1
T1105 C2 4 4 4 3 4 2 2 2
T1027 防御策の回避 2 2 3 2 2 3 3 3
T1036 防御策の回避 3 3 2 4 3 5 4 4
T1082 システム情報の発見     9 10 8 9 6 5
T1140 防御策の回避   6 6 5 6 4 5 6
T1204 実行 8         9   7
T1566 初期アクセス 7 10   8 5 6 8 8
T1071 C2 6 7 5 8 10 8 7 9
T1070 防御策の回避 10 5   7 7     10
T1587 リソース開発 5              
T1041 持ち出し 8 8 7          
T1055 防御策の回避・特権昇格   9 10          
T1588 リソース開発     7 5        
T1547 永続化・特権昇格         9 9 10  
T1583 リソース開発           7    
T1083 発見             9  

1位~4位の攻撃手口

1位~4位までの攻撃手口は基本的に以下の4つから変わりありません。

  • 以降、攻撃手口を詳細に記載する際は「T1059 Command and Scripting Interpreter(コマンドとスクリプトインタプリタ)・Execution(実行)」のように「Technique(日本語訳)・Tactic(日本語訳)」と記載します。
  • T1059 Command and Scripting Interpreter(コマンドとスクリプトインタプリタ)・Execution(実行)
  • T1105 Ingress Tool Transfer(侵入ツールの送り込み)・Command and Control(C2)
  • T1027 Obfuscated Files or Information(難読化されたファイルや情報)・Defense Evasion(防御策の回避)
  • T1036 Masquerading(偽装)・Defense Evasion(防御策の回避)

これは、過去のブログ[3]でも述べていた、攻撃者がサイバー攻撃を行う上で不可欠な攻撃手口であることをより裏付けていると思います。

T1140 Deobfuscate/Decode Files or Information

「T1140 Deobfuscate/Decode Files or Information(ファイルや情報の難読化解除/デコード)・Defense Evasion(防御策の回避)」は常に5位あたりに位置していますが、これは対となっていると考えられるT1027が常に2・3位に位置していることから妥当だと言えると思います。

T1070 Indicator Removal on Host

「T1070 Indicator Removal on Host(ホスト上での痕跡消去)・Defense Evasion(防御策の回避)」は過去8期のうち5回、7位前後でランクインしています。汎用的な攻撃手口であり、侵害のために必須ではないが、やっておくと良いという位置づけなので、このようなランクインの推移になっているのではないかと思います。

T1566 PhishingとT1071 Application Layer Protocol

以下の2つの手口は常に7位あたりに位置しています。

  • T1566 Phishing(フィッシング)・Initial Access(初期アクセス)
  • T1071 Application Layer Protocol(アプリケーションレイヤープロトコル)・Command and Control(C2)
    フィッシングについて、表2から分かる通り、初期アクセスの目的でランクインしている攻撃手口はフィッシングのみです。これは、フィッシングが他の初期アクセスの攻撃手口と比較して費用対効果が高く(手軽なうえ引っかかってくれる)、汎用性が高いからだと考えられます。
    ただし、別の統計情報と突き合わせると初期アクセスの他の手口がより上位にあってもおかしくないと考えています。Verizon 2024 Data Breach Investigations Report(ベライゾン2024年度データ漏洩/侵害調査報告書) new window[6]の「図1. 「エラー」/「(内部)悪用」を除いたデータ漏洩/侵害における上位の主な侵入手段(n=6,963)」によれば、認証情報が約40%弱、フィッシングと脆弱性の悪用がどちらも約15%です。認証情報や脆弱性の悪用に対応するものとして、初期アクセスの攻撃手口には「T1078 Valid Accounts(有効なアカウント)」と「T1190 Exploit Public-Facing Application(公開アプリケーションのエクスプロイト)」がありますが、どちらもトップ10にランクインしていません。この理由としては我々の集計・分析方法に原因があるケース、そもそも収集対象のレポートやブログで取り上げる初期アクセスの攻撃手口に偏りがあるケースなどが考えられます。

    アプリケーションレイヤープロトコルについて、C2の目的でより上位にランクインしている攻撃手口は常に1位~4位にランクインしているT1105です。侵入ツールのダウンロードには基本的にHTTP(S)などが使われるので、T1105に関連する形というのが理由だと考えています。

T1082 System Information Discovery

「T1082 System Information Discovery(システム情報の発見)・Discovery(発見)」は2021年度下期にランクインし、徐々に順位を上げています。様々な理由が考えられると思いますが、大まかには、高度な動作をするサイバー攻撃(マルウェア)が徐々に増えてきているからではないかと考えています。例えばAkiraランサムウェアは感染したマシン上で作成するスレッド数を最適にするためにプロセッサ数の情報を取得しますnew window[7]
もしこの仮説が正しいのであれば、今後も安定して6位前後にランクインしてくるのではないかと思います。

ATT&CKのアップデート

ここで、ATT&CKの今後のバージョンアップと現行のバージョンを振り返りたいと思います。

ATT&CK v16

ATT&CKのバージョン16は10月31日にリリース予定new window[8]です。アップデートの詳細はまだ公開されていませんが、新しいクラウドプラットフォーム、より多くの分析の提供、techniques・groups・softwareのアップデートがあるようです。分析については、後述の通りバージョン15でもアップデートがありました。

ATT&CK v15

ブログ執筆時点での最新版であるATT&CKのバージョン15は2024年4月23日にリリースされましたnew window[9]new window[10]。いろいろな変更がありますが、特に注目したのはEnterpriseドメインにあるExecution TechniquesのDetection(検出)に記載されている分析用コードがCAR疑似コードからSplunkのような実際のクエリ言語に変更されたことです。このように、より実務で利用しやすい形にアウトプットを改善していくことは、ATT&CKが実際に世の中の役に立ちやすくなるので、非常に良いアップデートだと感じました。

NECによるATT&CKへの貢献

以前の記事[4][11]でも紹介しましたが、我々サイバーインテリジェンスグループは、NEC Corporation Indiaのメンバーと協力して、MITRE ATT&CKチームへ分析結果を提供する活動を行っています。我々がこれまでに提供した分析結果は累計で44件採用されています。

まとめ

今回は、2024年4月~2024年9月に収集した国内外の脅威分析レポートを対象として、攻撃手口を MITRE ATT&CK フレームワークにマッピングし、サイバー攻撃でよく使われる攻撃手口をトップ10として独自にランキングした結果を紹介しました。
MITRE ATT&CKで提供されている攻撃手口の応用先としては敵対的エミュレーションやアーキテクチャの改善などがありますが、本ブログがそのようなサイバーセキュリティ活動への参考となれば幸いです。

本ブログが少しでもみなさんの役に立ち、安全・安心な社会に少しでも寄与することを願っています。

付録

前回のVol.5ブログ[5]は2022年度下期のトップ10でした。そのため、2023年度分のトップ10を付録として表3、表4に記載します。分析対象の脅威分析レポート数は2023年度上期(2023年4月~2023年9月)で184件、2023年度下期(2023年10月~2024年3月)で159件です。

表3:2023年度上期MITRE ATT&CK 頻出手口 トップ10 (NEC独自調査)
順位
(出現数)
攻撃手口(Technique) 目的(Tactic) 2020年度下期 2021年度上期 2021年度下期 2022年度上期 2022年度下期
1
(397)
T1059 Command and Scripting Interpreter
(コマンドとスクリプトインタプリタ)
Execution
(実行)
1 1 1 1 1
2
(321)
T1105 Ingress Tool Transfer
(侵入ツールの送り込み)
Command and Control
(C2)
4 4 4 3 4
3
(185)
T1027 Obfuscated Files or Information
(難読化されたファイルや情報)
Defense Evasion
(防御策の回避)
2 2 3 2 2
4
(174)
T1140 Deobfuscate/Decode Files or Information
(ファイルや情報の難読化解除/デコード)
Defense Evasion
(防御策の回避)
- 6 6 5 6
5
(139)
T1036 Masquerading
(偽装)
Defense Evasion
(防御策の回避)
3 3 2 4 3
6
(119)
T1566 Phishing
(フィッシング)
Initial Access
(初期アクセス)
7 10 - 8 5
7
(116)
T1583 Acquire Infrastructure
(インフラストラクチャの取得)
Resource Development
(リソース開発)
- - - - -
8
(105)
T1071 Application Layer Protocol
(アプリケーションレイヤープロトコル)
Command and Control
(C2)
6 7 5 8 10
9
(91)
T1082 System Information Discovery
(システム情報の発見)
Discovery
(発見)
- - 9 10 8
9
(91)
T1204 User Execution
(ユーザー実行)
Execution
(実行)
8 - - - -
9
(91)
T1547 Boot or Logon Autostart Execution
(ブートまたはログオンの自動実行)
Persistence
(永続化)
・ Privilege Escalation
(特権昇格)
- - - - 9
表4:2023年度下期MITRE ATT&CK 頻出手口 トップ10 (NEC独自調査)
順位
(出現数)
攻撃手口(Technique) 目的(Tactic) 2020年度下期 2021年度上期 2021年度下期 2022年度上期 2022年度下期 2023年度上期
1
(257)
T1059 Command and Scripting Interpreter
(コマンドとスクリプトインタプリタ)
Execution
(実行)
1 1 1 1 1 1
2
(178)
T1105 Ingress Tool Transfer
(侵入ツールの送り込み)
Command and Control
(C2)
4 4 4 3 4 2
3
(164)
T1027 Obfuscated Files or Information
(難読化されたファイルや情報)
Defense Evasion
(防御策の回避)
2 2 3 2 2 3
4
(103)
T1036 Masquerading
(偽装)
Defense Evasion
(防御策の回避)
3 3 2 4 3 5
5
(102)
T1140 Deobfuscate/Decode Files or Information
(ファイルや情報の難読化解除/デコード)
Defense Evasion
(防御策の回避)
- 6 6 5 6 4
6
(87)
T1082 System Information Discovery
(システム情報の発見)
Discovery
(発見)
- - 9 10 8 9
7
(85)
T1071 Application Layer Protocol
(アプリケーションレイヤープロトコル)
Command and Control
(C2)
6 7 5 8 10 9
8
(80)
T1566 Phishing
(フィッシング)
Initial Access
(初期アクセス)
7 10 - 8 5 8
9
(78)
T1083 File and Directory Discovery
(ファイルとディレクトリの探索)
Discovery
(発見)
- - - - - 6
10
(69)
T1547 Boot or Logon Autostart Execution
(ブートまたはログオンの自動実行)
Persistence
(永続化)
・ Privilege Escalation
(特権昇格)
- - - - 9 9

参考文献

執筆者プロフィール

宮崎 駿(みやざき しゅん)
セキュリティ技術センター サイバーインテリジェンスグループ

脅威情報の収集やデータ分析業務を担当。
システムを堅牢化し“衛る”実践力を競う「Hardening II SecurEach」グランプリ。
「Hardening II SU」 MVV(Most Valuable vendor)賞受賞。
CISSP、情報処理安全確保支援士(RISS)を保持。

執筆者の他の記事を読む

アクセスランキング