launchd による持続化
launchd による持続化 とは何ですか?
launchd による持続化LaunchDaemon または LaunchAgent の plist を設置し、launchd が起動時・ログイン時・トリガー時に攻撃者コードを実行する macOS の持続化手法。
launchd 持続化(MITRE ATT&CK T1543.004)は、macOS の init システムである launchd を悪用します。攻撃者は /Library/LaunchDaemons(起動時・root コンテキスト)、/Library/LaunchAgents(各ユーザーのログイン時)、~/Library/LaunchAgents(現在のユーザー)に plist を設置します。plist には Label、ProgramArguments、および RunAtLoad、KeepAlive、StartInterval、WatchPaths、StartCalendarInterval などのトリガーを記述します。launchd はプロセスを保持し、終了時には再起動します。OSX/Shlayer や XCSSET など macOS マルウェアで頻繁に用いられます。対策は EDR や fs_usage による LaunchDaemon/Agent ディレクトリ監視、plist のベースライン化、未署名実行ファイルへのアラート、TCC・SIP・MDM 構成プロファイルによる書き込み制限です。
● 例
- 01
/Library/LaunchDaemons に com.apple.softwareupdated.plist を配置し、起動時に /tmp/updater を実行する。
- 02
ユーザー単位の LaunchAgent が RunAtLoad で各ログイン時に Python インプラントを再実行する。
● よくある質問
launchd による持続化 とは何ですか?
LaunchDaemon または LaunchAgent の plist を設置し、launchd が起動時・ログイン時・トリガー時に攻撃者コードを実行する macOS の持続化手法。 サイバーセキュリティの 攻撃と脅威 カテゴリに属します。
launchd による持続化 とはどういう意味ですか?
LaunchDaemon または LaunchAgent の plist を設置し、launchd が起動時・ログイン時・トリガー時に攻撃者コードを実行する macOS の持続化手法。
launchd による持続化 はどのように機能しますか?
launchd 持続化(MITRE ATT&CK T1543.004)は、macOS の init システムである launchd を悪用します。攻撃者は /Library/LaunchDaemons(起動時・root コンテキスト)、/Library/LaunchAgents(各ユーザーのログイン時)、~/Library/LaunchAgents(現在のユーザー)に plist を設置します。plist には Label、ProgramArguments、および RunAtLoad、KeepAlive、StartInterval、WatchPaths、StartCalendarInterval などのトリガーを記述します。launchd はプロセスを保持し、終了時には再起動します。OSX/Shlayer や XCSSET など macOS マルウェアで頻繁に用いられます。対策は EDR や fs_usage による LaunchDaemon/Agent ディレクトリ監視、plist のベースライン化、未署名実行ファイルへのアラート、TCC・SIP・MDM 構成プロファイルによる書き込み制限です。
launchd による持続化 からどのように防御しますか?
launchd による持続化 に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
launchd による持続化 の別名は何ですか?
一般的な別名: LaunchDaemon 持続化, LaunchAgent 持続化。
● 関連用語
- attacks№ 238
cron による持続化
cron、anacron、systemd タイマーを利用し、攻撃者コードを所定の間隔やシステム イベントで再実行させる Linux / Unix の持続化手法。
- attacks№ 610
LD_PRELOAD ハイジャック
LD_PRELOAD 環境変数または /etc/ld.so.preload を悪用し、動的リンクされたプロセスへ攻撃者コードを注入する Linux 持続化およびライブラリ ハイジャック手法。
- attacks№ 975
スケジュールド タスクによる持続化
攻撃者が Windows のスケジュールド タスクを作成または改変し、ログオンや起動、タイマーなどのトリガーでペイロードを実行させる持続化および実行手法。
- attacks№ 1246
WMI イベント サブスクリプション持続化
永続的な WMI イベント フィルターとコンシューマーを登録し、指定したシステム イベントが発生するたびに攻撃者コードを実行させる持続化手法。
- attacks№ 914
レジストリ Run キー持続化
Run / RunOnce レジストリ キーにエントリを追加し、ユーザーがログオンするたびにバイナリやスクリプトを実行させる古典的な Windows 持続化手法。
- malware№ 949
ルートキット
OS や機器上で高い権限を取得・維持しつつ、その存在を一般的な検知ツールから隠蔽するステルス型マルウェア。