Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 817

永続化(Persistence)

永続化(Persistence) とは何ですか?

永続化(Persistence)再起動・資格情報変更・インシデント対応を経てもシステムへのアクセスを維持する手法を扱う MITRE ATT&CK 戦術(TA0003)。


永続化(MITRE ATT&CK 戦術 TA0003)は、システムの再起動、パスワード変更、運用側のクリーンアップを経ても攻撃者が足場を維持できるようにする技術群です。代表例には、自動起動レジストリキー、スケジュールタスク、Windows サービス、WMI イベントサブスクリプション、BITS ジョブ、macOS のログイン項目、Linux の cron、悪意あるブラウザ拡張、OAuth トークン、AD アカウントへのバックドアなどがあります。攻撃者は 1 つが削除されても困らないよう、複数の永続化手段を重ねて配置することが一般的です。防御側は、プロセス生成ログ、Autoruns(Sysinternals)や EDR の自動起動インベントリ、Sigma ルール、異常なタスク・サービス・LSA プロバイダのハンティングなどで検知し、感染端末を完全に再イメージング(再構築)して根絶します。

  1. 01

    ランダムな GUID 名の Windows サービスとしてインストールされたバックドア。

  2. 02

    Microsoft 365 メールボックスへの永続的なアクセス権を持つ悪意ある OAuth アプリ。

よくある質問

永続化(Persistence) とは何ですか?

再起動・資格情報変更・インシデント対応を経てもシステムへのアクセスを維持する手法を扱う MITRE ATT&CK 戦術(TA0003)。 サイバーセキュリティの 防御と運用 カテゴリに属します。

永続化(Persistence) とはどういう意味ですか?

再起動・資格情報変更・インシデント対応を経てもシステムへのアクセスを維持する手法を扱う MITRE ATT&CK 戦術(TA0003)。

永続化(Persistence) はどのように機能しますか?

永続化(MITRE ATT&CK 戦術 TA0003)は、システムの再起動、パスワード変更、運用側のクリーンアップを経ても攻撃者が足場を維持できるようにする技術群です。代表例には、自動起動レジストリキー、スケジュールタスク、Windows サービス、WMI イベントサブスクリプション、BITS ジョブ、macOS のログイン項目、Linux の cron、悪意あるブラウザ拡張、OAuth トークン、AD アカウントへのバックドアなどがあります。攻撃者は 1 つが削除されても困らないよう、複数の永続化手段を重ねて配置することが一般的です。防御側は、プロセス生成ログ、Autoruns(Sysinternals)や EDR の自動起動インベントリ、Sigma ルール、異常なタスク・サービス・LSA プロバイダのハンティングなどで検知し、感染端末を完全に再イメージング(再構築)して根絶します。

永続化(Persistence) からどのように防御しますか?

永続化(Persistence) に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。

永続化(Persistence) の別名は何ですか?

一般的な別名: 持続的アクセス, TA0003。

関連用語

関連項目