Skip to Content

サイバーキルチェーンとは?

※このページの内容が日本語である場合は、機械翻訳システムで翻訳したものです。

コネクテッド化が進む今日の世界では、サイバー脅威はより巧妙かつ執拗になっています。あらゆる業種の組織がサイバー攻撃の進化に直面しているため、脅威を検出して軽減するための戦略的フレームワークを導入することが重要となっています。このようなフレームワークの 1 つが、サイバーキルチェーンです。サイバーキルチェーンは、セキュリティの専門家がさまざまな段階でサイバー攻撃を理解し、予測し、混乱させるのに役立つように設計されています。

ロッキード・マーティン社が開発したサイバーキルチェーンは、サイバー攻撃のライフサイクルを個別の段階に分割することで、サイバーセキュリティに対する構造化されたアプローチを提供します。これらの段階を理解することで、組織はプロアクティブなセキュリティ対策を実装し、侵害が成功する可能性を低減できます。

この記事では、サイバーキルチェーン、その 7 つの段階、サイバーセキュリティにおける役割、実装のベストプラクティス、現代のセキュリティ環境における制限について解説します。

サイバーキルチェーン

サイバーキルチェーンは、サイバー犯罪者が攻撃を実行する際の典型的な手順を概説する 7 段階のフレームワークです。軍事的な概念から生まれたこのモデルは、ロッキード・マーティン社によって開発され、サイバー脅威を特定して阻止するための構造化されたアプローチを提供します。

サイバーキルチェーンの目的

サイバーキルチェーンの主な目的は、攻撃のさまざまな段階をマッピングすることで、脅威の検出と対応能力を高めることです。これらのフェーズを理解することで、攻撃者が目標を達成する前に、脆弱性の特定、防御の強化、リスクの軽減が可能になります。

組織の活用方法

サイバーキルチェーンは、次のような目的に活用されています。

  • 脅威インテリジェンスとインシデント対応を改善
  • 悪意のあるアクティビティを早期に検出
  • 攻撃の進行を阻止する積極的なセキュリティ戦略の策定
  • 構造化された防御メカニズムによるサイバーセキュリティ対策の強化

サイバーキルチェーンの 7 つの段階

1. 偵察(Reconnaissance)

この段階では、攻撃者は標的に関する情報を収集します。ネットワーク・アーキテクチャ、従業員の詳細、セキュリティ対策を調査し、弱点を特定します。これは、オープンソース・インテリジェンス(OSINT)、フィッシング攻撃、ソーシャル・エンジニアリングの手法によって実現できます。

例:ハッカーは、パブリック・データベースやソーシャル・メディア・プロファイルをスキャンして、特権アクセスを持つ従業員に関する情報を収集します。

2. 武器化(Weaponization)

攻撃者が十分なインテリジェンスを得ると、攻撃者は特定した脆弱性を活用するためのエクスプロイトを作成します。これには、マルウェア、悪意のあるマクロ、ターゲットのシステムに侵入するように設計されたエクスプロイト・キットの作成が含まれます。

例:サイバー犯罪者は、トロイの木馬を仕込んだ文書を作成し、電子メールの添付ファイルとして送信します。

3. 配信(Delivery)

この段階では、攻撃者は電子メールのフィッシング、悪意のある広告、USB ドライブ、感染した Web サイトを介して、標的にエクスプロイトを提供します。目的は、システム内で足掛かりを得ることです。

例:ユーザーが悪意のある電子メールの添付ファイルを無意識のうちにクリックし、エクスプロイトをアクティブにします。

4. エクスプロイト(Exploitation)

攻撃者は標的システム内の脆弱性を悪用し、悪意のあるペイロードを実行します。これにより、アクセスを確立し、攻撃の実行を開始できます。

例:マルウェアはパッチが適用されていないソフトウェアの脆弱性を悪用し、ハッカーが特権をエスカレートできるようにします。

5. インストール(Installation)

この段階では、攻撃者は追加のツールやバックドアをインストールし、システムへの永続的なアクセスを確保します。これにより、ネットワーク内のさらなる活用とラテラル・ムーブメント(水平移動)が可能になります。

例:リモート・アクセス型のトロイの木馬(RAT)がインストールされ、感染したマシンへの継続的な制御が可能になります。

6. コマンド・アンド・コントロール(C2:Command and Control)

足場が確立されると、攻撃者は侵害されたシステコマンド・アンド・コントロール・サーバーとの間に通信を設定します。これにより、ハッカーはコマンドを発行し、データを抽出し、追加のマルウェアを展開することができます。

例:侵害されたシステムは外部サーバーと通信し、新しい攻撃指示を受信します。

7. 目標の実行(Actions on Objectives)

サイバーキルチェーンの最終段階では、データ窃盗、ネットワークの妨害、ランサムウェアの展開など、攻撃者は目標を実行に移します。

例:機密性の高い顧客データは、ダークウェブ上で抽出・販売されます。

サイバーセキュリティにおけるサイバーキルチェーンの重要性

サイバーセキュリティのフレームワークには、次のような特徴があります。

  • 脅威の特定を強化:攻撃者の戦術をマッピングすることで、攻撃サイクルの早い段階で脅威を特定し、重大な被害が発生する前に対策を実施できます。
  • プロアクティブな防御戦略:セキュリティ・チームは、キルチェーンの各段階で的を絞った防御を開発し、攻撃の成功率を低減し、リスクへのエクスポージャーを制限できます。
  • インシデント対応の改善:セキュリティ・チームは、攻撃者の運用方法を把握することで、悪意のある活動がエスカレートする前に停止することで、インシデントに効率的に対応できます。
  • セキュリティ体制の強化:サイバーキルチェーンを組織のサイバーセキュリティ・フレームワークに統合することで、セキュリティ・ポリシーの改良、自動化された防御の実装、新たな脅威の検出に関する人材のトレーニングが可能になります。

サイバーキルチェーンを組織に導入する

サイバーキルチェーンを活用するには、以下を確実に実行してください。

1. 継続的な監視

組織は、セキュリティ情報とイベント管理(SIEM)ツールを活用して、セキュリティログをリアルタイムで収集・分析する必要があります。これにより、疑わしいアクティビティを早期に検知できます。

2. 脅威インテリジェンスの統合

脅威インテリジェンス・フィードを活用することで、新たな攻撃手法の一歩先を行き、防御をプロアクティブに調整することができます。

3. 多層防御戦略

強力なセキュリティ戦略には、ファイアウォール、エンドポイント保護、侵入検知システム(IDS)、行動分析が含まれ、サイバーキルチェーンの全段階をカバーする必要があります。

4. セキュリティ意識向上トレーニング

人為的ミスはサイバー攻撃の大きな要因です。従業員向けの定期的なトレーニング・プログラムは、フィッシング攻撃やソーシャル・エンジニアリング攻撃のリスクを低減します。

サイバーキルチェーンの批判と限界

サイバーキルチェーンは、セキュリティ・チームにとって重要な役割を担っていますが、次のような欠点があります。

  • 直線的なアプローチ:最大の批判の 1 つは、サイバーキルチェーンが段階的なモデルに従っているのに対し、最新のサイバー攻撃は複数のフェーズで同時に発生する可能性があることです。
  • インサイダー脅威への限定的な焦点:サイバーキルチェーンは、主に外部からの脅威に対処するものであり、不満を持つ従業員や危険にさらされた内部関係者からの内部攻撃は見過ごされています。
  • 最新の攻撃手法には対応していない:APT(Advanced Persistent Threat)やファイルレス・マルウェアなどのサイバー脅威は、必ずしもモデルに概説されている一連の段階に従うとは限りません。
  • 補完的なフレームワーク:サイバーキルチェーンと MITRE ATT&CK などのフレームワークを組み合わせることで、攻撃者の戦術や手法をより包括的に把握できます。

まとめ

サイバーキルチェーンは、サイバー攻撃の展開方法と防御方法を理解するうえで、貴重なサイバーセキュリティ・フレームワークです。攻撃をさまざまな段階に分解することで、セキュリティの専門家は、大きな被害につながる前に脅威を予測、検出、緩和することができます。

セキュリティ効果を最大化するには、SIEM ソリューション、セキュリティ分析、継続的な監視を統合した多層的なセキュリティ・アプローチを採用する必要があります。ピュア・ストレージの FlashBlade は、セキュリティ・ログを保存し、セキュリティ分析機能を強化するためのスケーラブルで高性能なソリューションを提供します。セキュリティ分析ソリューションの詳細と、それらがプロアクティブなサイバーセキュリティ戦略をどのようにサポートできるかをご覧ください。

こちらの資料もご覧ください!

11/2020
VMware Hybrid Cloud Solution Brief | Solution Brief
Hybrid cloud and container adoption are growing rapidly. Advance to an effortless, optimized VMware environment.
ソリューションの概要
3 pages

関連リソースとイベント

動画
動画:エンタープライズ・データ・クラウドのメリット

会長兼 CEO のチャーリー・ジャンカルロが、ストレージ管理からデータ管理へのシフトこそが未来である理由を解説します。統合により、エンタープライズ IT の運用管理がいかに変わるかがわかります。

視聴する
リソース
従来のストレージは未来を支えません。

近代的なワークロードには、AI 対応の高速性、セキュリティ、拡張性が求められます。スタックの準備はできていますか?

現行のサイバー対策を評価する
Pure360 デモ
ピュア・ストレージを探索、体験、学習できます。

ピュア・ストレージの製品や機能をご紹介するオンデマンド動画/デモ付き動画をご用意しています。是非ご利用ください!

デモ動画を見る
ソート・リーダーシップ
イノベーション競争

ストレージ技術革新の最前線に立つ業界リーダーによる最新のインサイトと展望。

詳しく見る
このブラウザは現在サポートされていません。

古いブラウザには、セキュリティ・リスクが存在する場合があります。ピュア・ストレージの Web サイトをより快適にご利用いただけるよう、最新のブラウザにアップデートしてください。