攻撃ベクター
攻撃ベクター とは何ですか?
攻撃ベクター攻撃者が標的への不正アクセスを得るために用いる具体的な経路や手法。フィッシング、CVE の悪用、盗取済み資格情報など。
攻撃ベクターは、攻撃者が標的を侵害するために通る具体的な経路です。フィッシングメール、公開 RDP、公開アプリの CVE、別サービスに再利用された漏えい資格情報、汚染されたサプライチェーン依存、USB ドロップ、内部不正など多岐にわたります。MITRE ATT&CK では初期アクセスのテクニックとして T1566(フィッシング)、T1190(公開アプリの悪用)、T1078(有効アカウント)などに分類されます。防御側はベクターを統制にマッピングし、MFA で資格情報の再利用を阻止し、EDR でマルウェア配送を検知し、メールゲートウェイでフィッシングを遮断し、パッチでエクスプロイト系のベクターを縮小します。攻撃ベクターの削減は攻撃面の直接的な縮小手段です。
● 例
- 01
未パッチの VPN アプライアンス CVE を悪用した初期アクセス(T1190)。
- 02
バンキングトロイの木馬を配送するフィッシング添付ファイル(T1566.001)。
● よくある質問
攻撃ベクター とは何ですか?
攻撃者が標的への不正アクセスを得るために用いる具体的な経路や手法。フィッシング、CVE の悪用、盗取済み資格情報など。 サイバーセキュリティの コンプライアンスとフレームワーク カテゴリに属します。
攻撃ベクター とはどういう意味ですか?
攻撃者が標的への不正アクセスを得るために用いる具体的な経路や手法。フィッシング、CVE の悪用、盗取済み資格情報など。
攻撃ベクター はどのように機能しますか?
攻撃ベクターは、攻撃者が標的を侵害するために通る具体的な経路です。フィッシングメール、公開 RDP、公開アプリの CVE、別サービスに再利用された漏えい資格情報、汚染されたサプライチェーン依存、USB ドロップ、内部不正など多岐にわたります。MITRE ATT&CK では初期アクセスのテクニックとして T1566(フィッシング)、T1190(公開アプリの悪用)、T1078(有効アカウント)などに分類されます。防御側はベクターを統制にマッピングし、MFA で資格情報の再利用を阻止し、EDR でマルウェア配送を検知し、メールゲートウェイでフィッシングを遮断し、パッチでエクスプロイト系のベクターを縮小します。攻撃ベクターの削減は攻撃面の直接的な縮小手段です。
攻撃ベクター からどのように防御しますか?
攻撃ベクター に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
● 関連用語
- compliance№ 071
アタックサーフェス
攻撃者が侵入、データ持ち出し、改ざんを試みうるすべての地点の総和。ネットワーク、ソフト、ID、サプライチェーン、人を含む。
- compliance№ 1151
脅威ベクター(Threat Vector)
脅威アクターが攻撃を運ぶ経路や手段。攻撃ベクターとほぼ同義で使われるが、より脅威モデリング寄りのニュアンスをもつ。
- compliance№ 1149
脅威ランドスケープ
組織・業種・地域が直面する脅威の最新像。アクター、戦術、マルウェアファミリー、脆弱性、時系列のトレンドを含む。
- compliance№ 687
MITRE ATT&CK
MITRE が維持する、実際の攻撃で観測された攻撃者の戦術・技術に関するグローバルな公開ナレッジベース。
- attacks№ 821
フィッシング
信頼できる組織になりすまし、被害者から認証情報を取得したり送金させたり、マルウェアを実行させたりするソーシャルエンジニアリング攻撃。
- vulnerabilities№ 399
エクスプロイト
脆弱性を悪用して、コード実行・権限昇格・情報漏えいなど意図しない動作を引き起こすコード、データ、または手法。