Living off the Land
Living off the Land とは何ですか?
Living off the Land独自マルウェアを投下せず、被害ホストにすでに存在する正規ツールやスクリプトを悪用する攻撃スタイル。
Living off the Land(LotL、現地調達型攻撃)は、攻撃者が OS 標準のユーティリティや信頼された管理ツール(PowerShell、WMI、certutil、bitsadmin、schtasks、rundll32、ssh、curl、AWS CLI など)を用いて、実行、ディスカバリ、永続化、水平展開を行う侵害形態を指します。これらのバイナリは署名済みかつ通常運用で利用されるものなので、シグネチャベースのアンチウイルスを回避しやすく、正規の管理操作の中に紛れ込みます。そのため検知は「ファイルハッシュ」ではなく「振る舞い」中心になります。LotL は MITRE ATT&CK の防御回避・実行カテゴリと密接に関連し、APT やランサムウェアのアフィリエイトに広く使われます。対策としては、アプリケーション制御(WDAC/AppLocker)、コマンドラインおよび ScriptBlock のロギング、EDR のふるまい分析、最小権限の徹底が重要です。
● 例
- 01
certutil.exe を用いて攻撃者管理の URL から第 2 段ペイロードをダウンロードする。
- 02
EXE を配置せず、bitsadmin とスケジュールタスク経由でエンコード済み PowerShell を実行する。
● よくある質問
Living off the Land とは何ですか?
独自マルウェアを投下せず、被害ホストにすでに存在する正規ツールやスクリプトを悪用する攻撃スタイル。 サイバーセキュリティの 攻撃と脅威 カテゴリに属します。
Living off the Land とはどういう意味ですか?
独自マルウェアを投下せず、被害ホストにすでに存在する正規ツールやスクリプトを悪用する攻撃スタイル。
Living off the Land はどのように機能しますか?
Living off the Land(LotL、現地調達型攻撃)は、攻撃者が OS 標準のユーティリティや信頼された管理ツール(PowerShell、WMI、certutil、bitsadmin、schtasks、rundll32、ssh、curl、AWS CLI など)を用いて、実行、ディスカバリ、永続化、水平展開を行う侵害形態を指します。これらのバイナリは署名済みかつ通常運用で利用されるものなので、シグネチャベースのアンチウイルスを回避しやすく、正規の管理操作の中に紛れ込みます。そのため検知は「ファイルハッシュ」ではなく「振る舞い」中心になります。LotL は MITRE ATT&CK の防御回避・実行カテゴリと密接に関連し、APT やランサムウェアのアフィリエイトに広く使われます。対策としては、アプリケーション制御(WDAC/AppLocker)、コマンドラインおよび ScriptBlock のロギング、EDR のふるまい分析、最小権限の徹底が重要です。
Living off the Land からどのように防御しますか?
Living off the Land に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
Living off the Land の別名は何ですか?
一般的な別名: LotL, LOL。
● 関連用語
- attacks№ 632
LOLBin / LOLBAS
正規の管理ツールを装いつつ、実行・ダウンロード・永続化・回避に悪用される署名済みの標準バイナリ/スクリプト(LOLBin/LOLBAS)。
- malware№ 417
ファイルレスマルウェア
ディスク上の従来型実行ファイルを使わず、主にメモリ上で動作して正規のシステムツールを悪用するマルウェア。
- defense-ops№ 298
防御回避(Defense Evasion)
検知を回避し、セキュリティ製品を無効化し、活動を隠すために攻撃者が用いる手法をまとめた MITRE ATT&CK 戦術(TA0005)。
- defense-ops№ 682
Mimikatz
メモリーや LSASS から平文パスワード、ハッシュ、Kerberos チケットなどの認証情報を抽出する、オープンソースの Windows 用ポストエクスプロイト ツール。
- defense-ops№ 371
EDR(エンドポイント検知・対応)
プロセス・ファイル・レジストリ・ネットワーク活動を継続的に記録し、エンドポイント上の脅威を検知・調査・対応するエンドポイントセキュリティ技術。
- defense-ops№ 1147
スレットハンティング
既存検知をすり抜けた脅威を見つけ出すため、テレメトリを仮説駆動で能動的に探索する取り組み。