横展開(Lateral Movement)
横展開(Lateral Movement) とは何ですか?
横展開(Lateral Movement)侵害したホストから環境内の他システムへと攻撃者が横移動するための手法をまとめた MITRE ATT&CK 戦術(TA0008)。
横展開(MITRE ATT&CK 戦術 TA0008)は、攻撃者が初期侵入ホストから他のシステム・アカウント・クラウドテナントへと足場を広げるためのテクニック群です。pass-the-hash、pass-the-ticket、overpass-the-hash、RDP・SSH セッションの乗っ取り、SMB・WinRM・WMI・PsExec などのリモートサービスの悪用、Cobalt Strike などのツールの利用、有効な OAuth・SAML トークンのクラウド API への再利用などが代表的です。ホスト境界を越える行為が多いため、テレメトリ上では最も「目立つ」段階の 1 つとされます。防御側はネットワークセグメンテーション、ID 階層化、Just-in-Time 管理、リモートプロトコルでの MFA、複数ホスト間での EDR 相関、SMB/RPC ピボット向けの Sigma/MDE 検知を組み合わせます。
● 例
- 01
窃取した NTLM ハッシュを用いた pass-the-hash でファイルサーバに認証する。
- 02
RDP セッション Cookie を盗み、ワークステーションから踏み台サーバへ移動する。
● よくある質問
横展開(Lateral Movement) とは何ですか?
侵害したホストから環境内の他システムへと攻撃者が横移動するための手法をまとめた MITRE ATT&CK 戦術(TA0008)。 サイバーセキュリティの 防御と運用 カテゴリに属します。
横展開(Lateral Movement) とはどういう意味ですか?
侵害したホストから環境内の他システムへと攻撃者が横移動するための手法をまとめた MITRE ATT&CK 戦術(TA0008)。
横展開(Lateral Movement) はどのように機能しますか?
横展開(MITRE ATT&CK 戦術 TA0008)は、攻撃者が初期侵入ホストから他のシステム・アカウント・クラウドテナントへと足場を広げるためのテクニック群です。pass-the-hash、pass-the-ticket、overpass-the-hash、RDP・SSH セッションの乗っ取り、SMB・WinRM・WMI・PsExec などのリモートサービスの悪用、Cobalt Strike などのツールの利用、有効な OAuth・SAML トークンのクラウド API への再利用などが代表的です。ホスト境界を越える行為が多いため、テレメトリ上では最も「目立つ」段階の 1 つとされます。防御側はネットワークセグメンテーション、ID 階層化、Just-in-Time 管理、リモートプロトコルでの MFA、複数ホスト間での EDR 相関、SMB/RPC ピボット向けの Sigma/MDE 検知を組み合わせます。
横展開(Lateral Movement) からどのように防御しますか?
横展開(Lateral Movement) に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
横展開(Lateral Movement) の別名は何ですか?
一般的な別名: ピボット, 内部移動。
● 関連用語
- compliance№ 687
MITRE ATT&CK
MITRE が維持する、実際の攻撃で観測された攻撃者の戦術・技術に関するグローバルな公開ナレッジベース。
- defense-ops№ 229
クレデンシャルアクセス
アカウント名・パスワード・トークン等の機密情報を窃取する手法をまとめた MITRE ATT&CK 戦術(TA0006)。
- defense-ops№ 193
Cobalt Strike
商用の敵対者シミュレーション プラットフォームで、レッドチーム業務に広く用いられる一方、攻撃者によりポストエクスプロイトや C2 に頻繁に悪用される。
- identity-access№ 013
Active Directory
マイクロソフトが提供する Windows ネットワーク向けの企業ディレクトリサービスで、ユーザー・コンピュータ・リソースに対する認証、認可、ポリシー管理を一元化する。
- defense-ops№ 325
探索(MITRE 戦術)
アクセスを得た後に侵害環境を把握するために攻撃者が使う手法をまとめた MITRE ATT&CK 戦術(TA0007)。
- network-security№ 723
ネットワークセグメンテーション
ネットワークを複数のゾーンに分割し、ゾーン間の通信を制御することで侵害を封じ込め、最小権限を強制する設計手法。
● 関連項目
- № 107BloodHound
- № 790Pass-the-Hash
- № 1088SSH エージェント転送
- № 293デセプション技術