Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 397

実行(MITRE 戦術)

実行(MITRE 戦術) とは何ですか?

実行(MITRE 戦術)ローカルまたはリモートのシステム上で攻撃者が制御するコードを動作させる手法を扱う MITRE ATT&CK の戦術(TA0002)。


実行(MITRE ATT&CK 戦術 TA0002)は、攻撃者が制御するコードが実際に被害システム上で動作する局面を指します。PowerShell・JavaScript・Python・シェルなどのスクリプトインタプリタ、悪意ある添付ファイルやショートカットのユーザー実行、rundll32 や msbuild などの正規バイナリを悪用した「Living-off-the-Land」、スケジュールタスクやサービスの作成、IPC メカニズムなどが含まれます。攻撃者は初期アクセス後に実行で足場を安定化させ、AV や EDR を回避するために防御回避と組み合わせることが多いです。防御側は、プロセス生成テレメトリ(Sysmon EID 1、EDR)、コマンドライン監査、アプリケーション許可リスト、AMSI 検査、制約付き言語モードなどを活用して検知・防止します。

  1. 01

    マクロが PowerShell を起動して Cobalt Strike のビーコンをダウンロード・実行する。

  2. 02

    rundll32.exe を悪用し、書込み可能なユーザーディレクトリから悪意ある DLL をロードする。

よくある質問

実行(MITRE 戦術) とは何ですか?

ローカルまたはリモートのシステム上で攻撃者が制御するコードを動作させる手法を扱う MITRE ATT&CK の戦術(TA0002)。 サイバーセキュリティの 防御と運用 カテゴリに属します。

実行(MITRE 戦術) とはどういう意味ですか?

ローカルまたはリモートのシステム上で攻撃者が制御するコードを動作させる手法を扱う MITRE ATT&CK の戦術(TA0002)。

実行(MITRE 戦術) はどのように機能しますか?

実行(MITRE ATT&CK 戦術 TA0002)は、攻撃者が制御するコードが実際に被害システム上で動作する局面を指します。PowerShell・JavaScript・Python・シェルなどのスクリプトインタプリタ、悪意ある添付ファイルやショートカットのユーザー実行、rundll32 や msbuild などの正規バイナリを悪用した「Living-off-the-Land」、スケジュールタスクやサービスの作成、IPC メカニズムなどが含まれます。攻撃者は初期アクセス後に実行で足場を安定化させ、AV や EDR を回避するために防御回避と組み合わせることが多いです。防御側は、プロセス生成テレメトリ(Sysmon EID 1、EDR)、コマンドライン監査、アプリケーション許可リスト、AMSI 検査、制約付き言語モードなどを活用して検知・防止します。

実行(MITRE 戦術) からどのように防御しますか?

実行(MITRE 戦術) に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。

実行(MITRE 戦術) の別名は何ですか?

一般的な別名: 実行戦術, TA0002。

関連用語