キルチェーンとは

Cyber Kill Chain® は、Lockheed Martinが2011年に発表した攻撃の7段階フレームワークです。軍事の「キルチェーン(目標を無力化するまでの手順)」概念をサイバー攻撃に適用したものです。

防御側はチェーンのどこか1つのフェーズを遮断すれば攻撃を失敗させられるという考え方が特徴です。

7つのフェーズ

サイバーキルチェーンの7フェーズ(Lockheed Martin, 2011)

フェーズ1: 偵察(Reconnaissance)

標的の情報収集フェーズです。

  • OSINTによるドメイン・IP・従業員情報の収集
  • ソーシャルメディアでの組織構造・技術スタックの把握
  • 脆弱なシステムの特定(Shodan等)

防御: 公開情報の最小化、Attack Surfaceの縮小

フェーズ2: 武器化(Weaponization)

攻撃ツールの準備フェーズです(内部作業のため防御側からは見えない)。

  • エクスプロイトを含む悪意のある文書の作成
  • C2サーバーのセットアップ
  • マルウェアのペイロード準備

フェーズ3: 配送(Delivery)

武器を標的に届けるフェーズです。

  • フィッシングメールの送信(最多の初期アクセス手法)
  • 悪意のあるWebサイトへの誘導(ドライブバイダウンロード)
  • USBメモリの物理的な配布
  • サプライチェーン攻撃

防御: メールフィルタリング、従業員教育、Webフィルタリング

フェーズ4: 悪用(Exploitation)

攻撃コードが実行されるフェーズです。

  • ブラウザ・Office・PDFリーダーの脆弱性悪用
  • スクリプトの実行
  • ユーザーによる意図しない実行(マクロの有効化等)

防御: パッチ管理、マクロの無効化、Exploit Guard

フェーズ5: インストール(Installation)

持続性を確保するフェーズです。

  • バックドア・RAT(Remote Access Tool)のインストール
  • Windowsレジストリへの永続化設定
  • スケジュールタスク・サービスへの登録

防御: エンドポイント監視(EDR)、Application Control

フェーズ6: C2(Command & Control)

攻撃者が侵害したホストを遠隔操作するフェーズです。

  • HTTPS/DNSトンネリングによるC2通信
  • 定期的なビーコン(生存確認)
  • 攻撃者からのコマンド受信

防御: DNS監視、アウトバウンドフィルタリング、ネットワーク異常検知

フェーズ7: 目標への実行(Actions on Objectives)

攻撃者の最終目的を達成するフェーズです。

  • データの窃取(外部持ち出し)
  • ランサムウェアの展開
  • 破壊活動
  • 横展開して影響範囲を拡大

防御: データ損失防御(DLP)、バックアップ、ネットワークセグメンテーション

各フェーズでの防御アクション

キルチェーン各フェーズの防御策
フェーズ攻撃者の行動推奨防御策
偵察OSINT・スキャン情報公開の最小化・スキャン検知
武器化エクスプロイト作成(防御が難しい)脅威インテリジェンス活用
配送フィッシング・USBメールフィルタ・従業員教育
悪用脆弱性の実行パッチ管理・ハードニング
インストールバックドア設置EDR・Applicaion Allowlisting
C2遠隔操作通信DNSフィルタ・NTA(ネットワーク通信分析)
目標実行データ窃取・破壊DLP・バックアップ・セグメンテーション

キルチェーンの限界と発展

キルチェーンの批判点
  1. 内部脅威に不向き: インサイダー攻撃はフェーズ1〜3をスキップする
  2. モバイル・クラウドの考慮不足: 2011年設計のため現代環境に不完全
  3. 横展開が軽視: APT攻撃では内部での横展開が重要だが、モデルが単純化しすぎ

これらの批判を受け、MITRE ATT&CKは横展開・権限昇格・永続化などを詳細化した後継モデルとして広く採用されています。

MITRE ATT&CK との対応

キルチェーン対応するATT&CKタクティクス
偵察TA0043 偵察, TA0042 リソース開発
配送TA0001 初期アクセス
悪用TA0002 実行
インストールTA0003 永続化, TA0004 権限昇格
C2TA0011 C2
目標実行TA0009 収集, TA0010 持ち出し, TA0040 インパクト

理解度チェック

サイバーキルチェーンの考え方における最大の防御的価値はどれですか?