防御回避(Defense Evasion)
防御回避(Defense Evasion) とは何ですか?
防御回避(Defense Evasion)検知を回避し、セキュリティ製品を無効化し、活動を隠すために攻撃者が用いる手法をまとめた MITRE ATT&CK 戦術(TA0005)。
防御回避(MITRE ATT&CK 戦術 TA0005)は、セキュリティ統制を回避・盲目化・誤認させるためのテクニック群で、ATT&CK マトリクスの中でも特に大規模な戦術の 1 つです。難読化・暗号化されたペイロード、プロセスインジェクション、DLL サイドローディング、署名済みバイナリを介した実行(LOLBins)、EDR/AV の無効化・アンインストール、イベントログの消去、正規プロセスへのなりすまし(マスカレード)、信頼済みディレクトリの悪用、ルートキット、BYOVD(脆弱なドライバの持ち込み)などが含まれます。侵入の各段階に交差して現れることが多いのが特徴です。防御側は、カーネルレベルのテレメトリ、EDR のタンパープロテクション、改ざん不能なログ、署名済みバイナリの資産管理、活動連鎖に着目した振る舞い検知で対抗します。
● 例
- 01
脆弱な署名済みドライバを持ち込み、カーネルモードで EDR を無効化する。
- 02
悪意ある実行ファイルを svchost.exe にリネームし、C:\Windows\ に配置する。
● よくある質問
防御回避(Defense Evasion) とは何ですか?
検知を回避し、セキュリティ製品を無効化し、活動を隠すために攻撃者が用いる手法をまとめた MITRE ATT&CK 戦術(TA0005)。 サイバーセキュリティの 防御と運用 カテゴリに属します。
防御回避(Defense Evasion) とはどういう意味ですか?
検知を回避し、セキュリティ製品を無効化し、活動を隠すために攻撃者が用いる手法をまとめた MITRE ATT&CK 戦術(TA0005)。
防御回避(Defense Evasion) はどのように機能しますか?
防御回避(MITRE ATT&CK 戦術 TA0005)は、セキュリティ統制を回避・盲目化・誤認させるためのテクニック群で、ATT&CK マトリクスの中でも特に大規模な戦術の 1 つです。難読化・暗号化されたペイロード、プロセスインジェクション、DLL サイドローディング、署名済みバイナリを介した実行(LOLBins)、EDR/AV の無効化・アンインストール、イベントログの消去、正規プロセスへのなりすまし(マスカレード)、信頼済みディレクトリの悪用、ルートキット、BYOVD(脆弱なドライバの持ち込み)などが含まれます。侵入の各段階に交差して現れることが多いのが特徴です。防御側は、カーネルレベルのテレメトリ、EDR のタンパープロテクション、改ざん不能なログ、署名済みバイナリの資産管理、活動連鎖に着目した振る舞い検知で対抗します。
防御回避(Defense Evasion) からどのように防御しますか?
防御回避(Defense Evasion) に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
防御回避(Defense Evasion) の別名は何ですか?
一般的な別名: 防御回避戦術, TA0005。
● 関連用語
- compliance№ 687
MITRE ATT&CK
MITRE が維持する、実際の攻撃で観測された攻撃者の戦術・技術に関するグローバルな公開ナレッジベース。
- defense-ops№ 371
EDR(エンドポイント検知・対応)
プロセス・ファイル・レジストリ・ネットワーク活動を継続的に記録し、エンドポイント上の脅威を検知・調査・対応するエンドポイントセキュリティ技術。
- malware№ 949
ルートキット
OS や機器上で高い権限を取得・維持しつつ、その存在を一般的な検知ツールから隠蔽するステルス型マルウェア。
- malware№ 417
ファイルレスマルウェア
ディスク上の従来型実行ファイルを使わず、主にメモリ上で動作して正規のシステムツールを悪用するマルウェア。
- forensics-ir№ 049
アンチフォレンジック
攻撃者やプライバシーを重視する者がデジタルフォレンジック調査を妨害・遅延・無効化するために用いる手法の総称。
- defense-ops№ 265
サイバーキルチェーン
標的型侵入が偵察から目的達成までどのように進行するかを 7 段階で示した、ロッキード・マーティン社のモデル。
● 関連項目
- № 397実行(MITRE 戦術)
- № 817永続化(Persistence)
- № 616Living off the Land
- № 632LOLBin / LOLBAS
- № 332DLL インジェクション
- № 862プロセスインジェクション
- № 045AMSI バイパス
- № 055アプリケーション許可リスト (ホワイトリスト)