メインコンテンツへスキップ
フレームワーク

MITRE ATT&CK

MITRE ATT&CK

MITRE ATT&CKは実際の攻撃事例から収集した攻撃者のTTP(戦術・技術・手順)を体系的にまとめたナレッジベースで、MITREが2013年から公開・維持管理しています。14のタクティクス(偵察・リソース開発・初期侵入・実行・永続化・権限昇格・防御回避・認証情報アクセス・探索・ラテラルムーブメント・収集・C2・持ち出し・インパクト)と200以上のテクニック・サブテクニックで構成されています。SOCはアラートをATT&CKのIDにマッピングすることで攻撃の段階・目的を即座に把握でき、ATT&CK Navigatorで自組織の検知カバレッジをヒートマップで可視化して優先的に強化すべきフェーズを特定できます。レッドチームはATT&CKに沿って攻撃シナリオを設計し、ブルーチームはその結果をもとに検知・防御ルールを改善するPurple Teamingが特に有効です。脅威インテリジェンスプロバイダーも各APTグループが使うテクニックをATT&CKにマッピングして提供しており、脅威インテリジェンスと防御設計の共通言語として機能しています。

ATT&CKはTactics(戦術 = 攻撃者の目的)・Techniques(技術 = 達成方法)・Sub-techniques(サブ技術)の階層で体系化されています。SOCのアラートをATT&CKのIDにマッピングすることで攻撃のフェーズを即座に把握できます。ATT&CK Navigatorで自組織の検知カバレッジを可視化し、防御の優先度付けに活用できます。

  • 14タクティクス:偵察・リソース開発・初期侵入・実行・永続化・権限昇格など
  • ATT&CK Navigatorで自組織の検知カバレッジをヒートマップで可視化できる
  • SIGMA規則・YARA・Snortルールと組み合わせて検知を実装に落とし込む
  • D3FEND(防御版ATT&CK)と対応させて防御策の網羅性を確認できる
← 用語集一覧に戻る
ESC