攻撃パターン
攻撃パターン とは何ですか?
攻撃パターンあるクラスの弱点を攻撃者がどう利用するかを再利用可能な形で記述したもの。技術のマッピング、検知ロジック構築、システム強化に用いる。
攻撃パターンは、個別の Exploit ではなく、ある攻撃クラスにおける手順、前提条件、関わる弱点を抽象化して構造的に記述したものです。MITRE CAPEC カタログには CAPEC-66「SQL インジェクション」、CAPEC-242「コードインジェクション」など数百のパターンが収録されており、それぞれが CWE や CVE と関連付けられています。脅威モデリングや検知エンジニアリングでは、攻撃パターンは MITRE ATT&CK のテクニックよりひとつ抽象度の高い層に位置し、パープルチーム演習、セキュアデザインレビュー、STIX/TAXII による脅威インテリジェンス共有のための共通語彙を提供します。個別のインシデントから、検知・防御に値する再発する行動クラスへと抽象化する助けになります。
● 例
- 01
API ゲートウェイの強化に CAPEC-153「入力データ操作」パターンを活用する。
- 02
フィッシング事案を MITRE ATT&CK T1566 と親 CAPEC パターンに紐付けて報告する。
● よくある質問
攻撃パターン とは何ですか?
あるクラスの弱点を攻撃者がどう利用するかを再利用可能な形で記述したもの。技術のマッピング、検知ロジック構築、システム強化に用いる。 サイバーセキュリティの 防御と運用 カテゴリに属します。
攻撃パターン とはどういう意味ですか?
あるクラスの弱点を攻撃者がどう利用するかを再利用可能な形で記述したもの。技術のマッピング、検知ロジック構築、システム強化に用いる。
攻撃パターン はどのように機能しますか?
攻撃パターンは、個別の Exploit ではなく、ある攻撃クラスにおける手順、前提条件、関わる弱点を抽象化して構造的に記述したものです。MITRE CAPEC カタログには CAPEC-66「SQL インジェクション」、CAPEC-242「コードインジェクション」など数百のパターンが収録されており、それぞれが CWE や CVE と関連付けられています。脅威モデリングや検知エンジニアリングでは、攻撃パターンは MITRE ATT&CK のテクニックよりひとつ抽象度の高い層に位置し、パープルチーム演習、セキュアデザインレビュー、STIX/TAXII による脅威インテリジェンス共有のための共通語彙を提供します。個別のインシデントから、検知・防御に値する再発する行動クラスへと抽象化する助けになります。
攻撃パターン からどのように防御しますか?
攻撃パターン に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
攻撃パターン の別名は何ですか?
一般的な別名: CAPEC パターン, 攻撃テクニックパターン。
● 関連用語
- compliance№ 687
MITRE ATT&CK
MITRE が維持する、実際の攻撃で観測された攻撃者の戦術・技術に関するグローバルな公開ナレッジベース。
- appsec№ 1150
脅威モデリング
資産・脅威・脆弱性・対策を体系的に分析し、セキュリティを後付けではなく設計段階から組み込むための構造化された手法。
- vulnerabilities№ 1216
脆弱性
システム、アプリケーション、または運用プロセスに存在する弱点で、攻撃者が機密性・完全性・可用性を侵害するために悪用できるもの。
- defense-ops№ 307
ディテクションエンジニアリング
脅威モデルに基づいて検知をコードとして設計・テスト・展開・運用し、攻撃手法に対する網羅性を測定可能にする実践分野。