サイバー攻撃

サイバーキルチェーンとは?7つのフェーズ別に対策を解説

Written by 伏見みう

サイバーキルチェーンとは?7つのフェーズ別に対策を解説

サイバーキルチェーンとは、サイバー攻撃の一連のプロセスを体系化し、各フェーズを明確に分類したフレームワークです。
攻撃者がサイバー攻撃をしかけ、目的を達成するまでの行動を7つのフェーズに分けることで、以下のような項目が分析できます。

  • 攻撃の流れ (どのような手順でサイバー攻撃が行われるのか)
  • 攻撃手法(どういった手口や技術で攻撃がを仕掛けられるてくるのか)
  • 防御ポイントの特定(各フェーズにおいて、どの段階で検知・阻止すれば効果的な防御が可能か)

フレームワークを活用しサイバー攻撃の全体像を可視化することで、事前の防御策に加え、攻撃された際の迅速な対応や、被害最小化のための対策までを講じることが可能となります。

サイバーキルチェーンの7つのフェーズは、以下の通りです。

1. 偵察 標的となる個人・組織の調査
2. 武器化 攻撃に使うマルウェアなどを作成
3. デリバリー メールやWebサイトなどを使って標的にマルウェアを届ける
4. エクスプロイト 標的に攻撃コードを実行させる
5. インストール マルウェアが標的の端末に侵入し、感染する
6. 遠隔操作 マルウェアを介して遠隔操作する
7. 目的の実行 情報収集やデータの改ざん・破壊など攻撃者の目的を実行する

被害を最小限にとどめるためには、サイバーキルチェーンの各フェーズで適切な防御策を講じ、攻撃の進行を阻止することが重要です。そのため、侵入を前提とした多層防御が求められます。

多層防御…入口・内部・出口に複数の防御層を設置し、脅威の侵入を防御するセキュリティの構造

本記事ではサイバーキルチェーンの考え方やサイバー攻撃の構造、それぞれの攻撃段階における対策について解説します。

▼この記事でわかること

  • サイバーキルチェーンとは、サイバー攻撃の一連のプロセスを構造化および整理したもの
  • 数あるサイバー攻撃の中でも「高度標的型攻撃(APT攻撃)」から防御することを目的にしている
  • サイバーキルチェーンでは、攻撃者が攻撃を仕掛けて目的を達成するまでの行動を「偵察」「武器化」「デリバリー」「エクスプロイト」「インストール」「遠隔操作」「目的の実行」の7つのフェーズにわけている

またエムオーテックス(MOTEX)では、企業・組織のサイバー攻撃対策のレベルや課題を、簡単にチェックできる「サイバー攻撃対策チェックシート」をご用意しました。ぜひ合わせてご活用ください。

50項目を厳選!サイバー攻撃対策チェックシート

あなたの会社はセキュリティ対策できていますか?
簡単なチェックシートで課題が見つかります!

資料をダウンロードする

サイバーキルチェーンとは


サイバーキルチェーン(Cyber Kill Chain)とは、サイバー攻撃の一連のプロセスを構造化および整理したものです。

そもそもキルチェーン(Kill Chain)とは、敵の攻撃構造を理解し、破壊することで自軍を防御するという意味の軍事用語です。このキルチェーンの考え方をサイバー攻撃に適用したものを、サイバーキルチェーンといいます。

サイバーキルチェーンでは、数あるサイバー攻撃の中でも、特に「高度標的型攻撃(APT攻撃)」から防御することを目的にしています。そのためサイバーキルチェーンでは、高度標的型攻撃にて、攻撃者が目的を達成するまでの行動を7つのフェーズにわけて提示しています。巧妙なサイバー攻撃から身を守るためには、攻撃の構造をしっかりと分析・理解し、各フェーズで対策を行うことが重要となります。

高度標的型攻撃とは

高度標的型攻撃の前に、まずは標的型攻撃について説明します。

標的型攻撃とは、特定の個人や組織を狙ったサイバー攻撃のことで、主に組織の持つ重要な個人情報や機密データを盗む、あるいは高額な金銭を得ることを目的に仕掛けられます。

標的型攻撃による被害件数は増加傾向にあり、毎年IPAが発表する「情報セキュリティ10大脅威」でも、「標的型攻撃による機密情報の窃取」が、常に上位に入っています。
情報セキュリティ10大脅威における「標的型攻撃」の推移出典:IPA│情報セキュリティ10大脅威
IPAの情報をもとに、図は弊社にて作成

関連ページ

標的型攻撃とは?特徴や手口、有効な対策を徹底解説

そして標的型攻撃に比べ、より巧妙な手口が用いられるものを、「高度標的型攻撃(APT攻撃)」といいます。
以下は標的型攻撃と高度標的型攻撃の違いをまとめたものです。

▼標的型攻撃とAPT攻撃の比較
標的型攻撃と、高度標的型攻撃(APT攻撃)との比較表
高度標的型攻撃は、持続的に攻撃を仕掛け、ターゲットに気づかれないよう継続的に情報を盗み続けるといった特徴があります。

高度標的型攻撃が行われれば、企業・組織の機密情報を窃取されたり、場合によっては国の安全を守るための国防情報が盗み取られたりと、国民の安全が脅かされる危険性も考えられます。

このような背景から、サイバーキルチェーンでは数あるサイバー攻撃の中でもより危険度の高い「高度標的型攻撃」への対策・防御することを目的に据えているのです。

関連ページ

【初心者向け】APT攻撃とは?内容や手口、実例などをわかりやすく解説

50項目を厳選!サイバー攻撃対策チェックシート

あなたの会社はセキュリティ対策できていますか?
簡単なチェックシートで課題が見つかります!

資料をダウンロードする

サイバーキルチェーンの7つのフェーズ


先述の通り、サイバーキルチェーンは、攻撃者がサイバー攻撃を仕掛ける際の構造を7つのフェーズに分けて分析しています。

1. 偵察 標的となる個人・組織の調査
2. 武器化 攻撃に使うマルウェアなどを作成
3. デリバリー メールやWebサイトなどを使って標的にマルウェアを届ける
4. エクスプロイト 標的に攻撃コードを実行させる
5. インストール マルウェアが標的の端末に侵入し、感染する
6. 遠隔操作 マルウェアを介して遠隔操作する
7. 目的の実行 情報収集やデータの改ざん・破壊など攻撃者の目的を実行する

1. 偵察

最初のフェーズである偵察では、攻撃者が標的について入念な調査を行います。メールの署名やアドレス、従業員のSNSなどから情報が集められ、攻撃に利用されます。

一般的に、偵察で入手される情報はWebサイトやSNSなどネット上で公開されているものが多いですが、場合によっては攻撃者が企業・組織に潜入し、ソーシャルエンジニアリングを用いて情報を集めるケースもあります。

ソーシャルエンジニアリング…「PC画面を覗き見する」「ゴミ箱をあさる」など情報通信技術を使わずにパスワードなどの重要な情報を盗み取る手法。

関連ページ

ソーシャルエンジニアリングとは?わかりやすく対策・手口・リスクを解説

2. 武器化

次の武器化では、偵察の段階で入手した情報をもとに攻撃に必要なものを作成します。

このフェーズで攻撃者は

  • マルウェアや攻撃コードを作成する
  • ターゲットの組織の従業員や役員、取引先になりすましたメールを作成する
  • マルウェアを仕込むためのサイトを作成する

などを行います。

3. デリバリー

3つ目のデリバリーでは、「2.武器化」のフェーズで作成したマルウェアや攻撃コードなどを標的に配送します。

配送手段は

  • メールの添付ファイルにマルウェアを仕掛け、送り付ける
  • メールの本文に偽サイトのリンクを貼り付ける
  • ターゲットが訪問するWebサイトにマルウェアを仕掛ける

など多岐にわたります。

4. エクスプロイト

標的がメールの添付ファイルを開封したり、不正なWebサイトにアクセスしたりすることで、攻撃コードが実行されます。

5. インストール

標的のコンピューターやサーバーなどに、マルウェアがインストールされます。

高度標的型攻撃では、機密情報の入手を目的としているため、攻撃者はファイルサーバーやデータベースサーバーなど、普段はアクセス制限がかけられている端末にマルウェアをインストールさせます。

また、システムにバックドアというプログラムが仕掛けられた場合、攻撃者は認証システムなどを回避し、継続的にシステムへ出入りできるようになってしまいます。

関連ページ

バックドアとは?意味や攻撃の仕組み・事例・セキュリティ対策を徹底解説

6. 遠隔操作

インストールされたマルウェアとC&Cサーバー(マルウェアに感染した端末に指令を出す攻撃者のサーバー)が通信することで、標的の端末を攻撃者が、遠隔から操作できるようになります。

攻撃者は遠隔操作を用いて、アクセス権限の拡大や、重要な情報が格納されるファイルやサーバーの捜索・閲覧、ネットワークを通じて他端末にも感染を広げる、などの挙動をとります。

7. 目的の実行

最後に、サイバー攻撃を仕掛けた目的を実行するフェーズに移ります。攻撃者はあらかじめ狙いを定めたターゲットから、機密情報の入手や改ざん、削除といった攻撃をおこないます。

攻撃者は目的を実行した後、標的に気づかれないよう、アクセスログの削除などを行います。

サイバーキルチェーンとMITRE ATT&CKの違い

サイバーキルチェーンと同じく、サイバーセキュリティのフレームワークに「MITRE ATT&CK」というものがあります。どちらもサイバー攻撃への理解を深め、防御策を設計するために使用されますが、それぞれ適用範囲やアプローチが異なります。

サイバーキルチェーンは、あくまで「攻撃がどのような流れで行われるのか」「各フェーズで攻撃者がどういった行動をとるのか」ということをとりまとめたものであり、フェーズごとの防御策を構築するのに適しています。

一方MITRE ATT&CKは、実際に発生したサイバー攻撃をもとに、攻撃者が利用する戦術やツール、手法だけでなく、回避策までが詳細にまとめられており、脅威が侵入した後の対応策を設計するのに役立ちます。

関連ページ

MITRE ATT&CKとは?概要や活用方法をわかりやすく解説

サイバーキルチェーンの課題

サイバーキルチェーンには以下のような課題も存在します。

  • 対象とする攻撃が限定的
  • 柔軟性が低い
  • 最新の脅威に対応できない

対象とする攻撃が限定的

サイバーキルチェーンは、高度標的型攻撃や同攻撃で頻繁に利用されるマルウェアの検出・防止においては有効と言えます。

しかしながら、正規のアクセス権をもった従業員による内部不正や、攻撃者の行動が可視化されていないような攻撃に対しては有効性が低くなります。

柔軟性が低い

サイバーキルチェーンでは、攻撃プロセスを偵察から目的の実行までの、直線的なステップとして整理しています。

しかし、 高度標的型攻撃をはじめとする実際のサイバー攻撃において、攻撃者は「一部のフェーズを省略」する、あるいは「特定のフェーズを繰り返す」など、線形的な流れに当てはまらない攻撃手法を用いることが一般的です。そのため、サイバーキルチェーンのモデルに依存しすぎると、非定型な攻撃の検出や対応が困難になるリスクが想定されます。

サイバーキルチェーンでは、攻撃プロセスを偵察から目的の実行までの、直線的なステップとして整理しています。

最新の脅威に対応できない

サイバー攻撃手法は年々進化しており、データの暗号化を行わない「ノーウェアランサム攻撃」や、ディープフェイクを利用したサイバー攻撃など、新たな手口も登場しています。

※ディープフェイク…「ディープラーニング」と「フェイク」を組み合わせた言葉で、人工知能(AI)を利用し、映像、画像、音声などを加工・合成する技術

しかし、サイバーキルチェーンは提唱されて以降、大幅な定義の見直しなどが行われていないことから、最新の脅威を十分に考慮したフレームワークとは言えません。

これらの課題補うためにも、サイバーキルチェーンと先述したMITRE ATT&CKを、組み合わせて活用することが望ましいでしょう。

サイバーキルチェーンを踏まえた対策


企業・組織が高度標的型攻撃を防ぐためには、「多層防御」で備えることが非常に重要です。多層防御とは、複数の防御層を設置し、脅威の侵入を防御するセキュリティの構造です。

従来のサイバーセキュリティでは、組織内ネットワークと外部との境界線に「ファイアウォール」などの防御壁を設置し、外部からの侵入を防ぐという考え方が主流でした。

しかし、近年の多角的で高度なサイバー攻撃では、入口だけでなく、内部対策・出口対策も併せて行う多層防御の考えが欠かせません。

関連ページ

多層防御とは?仕組みや必要性、多重防御との違いも解説

入口対策

入口対策は、社内ネットワークの入り口にて、外部脅威の侵入を防ぐための対策です。

入口対策の具体的な例として

  • 危険性の高いメールを検知・ブロックする「メールフィルタリング
  • マルウェアの侵入をブロックする「アンチウイルス
  • ポリシーに則って通信の許可・遮断を行う「ファイアウォール
  • ネットワークの不正通信を検知・分析する「IDS/IPS

などがあげられます。

LANSCOPE サイバープロテクションでは、あらゆるマルウェアの検知・ブロックが可能な「業界最高峰のAIアンチウイルス」を提供しています。未知・亜種のマルウェアも侵入前に検知できる、高精度なアンチウイルスを検討される方におすすめです。

関連ページ

業界最高峰のAIアンチウイルス「LANSCOPE サイバープロテクション」

内部対策

内部対策は、脅威が社内ネットワークに侵入してしまった際、いち早く脅威を検知し、被害の拡大を防ぐための対策です。

主な施策としては

などが該当します。

ログ監視のセキュリティツールを導入することで、例えば権限のない人間が社内データベースにアクセスしたなどの「内部不正」や、内部ネットワークにマルウェアが侵入したなどの「外部攻撃」を早期に発見し、管理画面より可視化することができます。

また社内データの暗号化は、攻撃者が重要なデータを外部に持ち出してしまっても使用できないよう、あらかじめファイルを暗号化しておく対策を指します。

ネットワークの分離は、インターネットに接続して利用する「情報系ネットワーク」と、顧客情報や機密情報が保管されている「基幹系ネットワーク」を切り離して管理することです。仮に情報系ネットワークがマルウェアに感染しても、基幹系ネットワークに感染しないため、機密情報を保護することが可能です。

また、PCやスマートフォンといったエンドポイント端末にて、不審な脅威の侵入を検知する「EDR」といった監視ソリューションも有効でしょう。EDRを導入することで、エンドポイントにおける不正な活動・侵入等を検知し、速やかに対処することが可能です。

LANSCOPE サイバープロテクションでは、アンチウイルスとセットで導入できる、管理負荷の低いEDR「CylanceOPTICS」を提供しています。

関連ページ

運用負荷の少ないEDR、CylanceOPTICSとは?

出口対策

出口対策は、組織内部から重要な情報を外部に漏洩させないための対策です。

具体的には

  • 不審な通信をブロックできるプロキシサーバーを設置する
  • データの暗号化
  • DLP

といった対策を施します。

マルウェアに感染すると、C&Cサーバーに接続されてしまうということはすでに説明した通りです。

攻撃者はC&Cサーバーからマルウェアに指令を送ったり、盗み出した情報を受け取ったりします。そのため、社内から社外にあるC&Cサーバーに通信できないようにする必要があり、有効なのがプロキシサーバーの設置です。

プロキシサーバーは、端末がインターネットへアクセスする際、その通信を代理で中継する役割があります。社内ネットワークと外部インターネットの中間に設置され、通信の検証および不正な通信の遮断などをおこないます。

またDLPソリューションによって機密情報の漏洩を防ぐ、データの暗号化により、仮に盗聴されても内容が読み取られないよう配慮する、などの対策があげられます。

50項目を厳選!サイバー攻撃対策チェックシート

あなたの会社はセキュリティ対策できていますか?
簡単なチェックシートで課題が見つかります!

資料をダウンロードする

サイバーキルチェーンの各フェーズにあわせた対策


ここでは、サイバーキルチェーンの各フェーズに合わせた対策について解説します(2つ目のフェーズ「武器化」で施せる対策は限られているので、省略します)。

1. 「偵察」への対策

攻撃者は偵察時にSNSなどネット上に公開されているさまざまな情報を参考にします。

そのため、企業・組織では従業員が個人のSNS上で詳しい勤務地や部署名、業務に関する情報を発信していないか監視する必要があります。

また、従業員に対するセキュリティ教育を行い、SNSで業務に関する詳細な情報を載せないように注意喚起をするなど、個々のセキュリティ意識を高めることも重要です。なお、企業・組織の公式SNSやWebサイトでも、発信する内容には注意を払うようにしましょう。

関連ページ

情報セキュリティ教育の必要性とは?具体的な実施手順も解説

2. 「デリバリー」への対策

攻撃者はメールとともに、マルウェアを仕込んだファイルや不正なWebサイトへ誘導するためのリンクを送ってきます。

そのため

  • アンチウイルスソフトを導入してマルウェアを正しく検知できるようにする
  • OS、アプリケーションを常に最新の状態にすることで脆弱性を解消し、端末にマルウェアを侵入させないようにする

などの対策が必要になります。

また「不審なメールの添付ファイルやリンクは安易に開かない」といった、社内教育を徹底するのも重要です。

しかしながら標的型攻撃は偵察を念入りに行っていることから攻撃精度が高く、どれだけ気をつけていてもだまされて添付ファイルやリンクを開いてしまうケースがあります。万が一マルウェアが侵入してしまった時のことを考えて、ログ監視ツールやEDRを導入しておくとよいでしょう。

3. 「エクスプロイト」への対策

「エクスプロイト」は攻撃コードが実行される段階であり、攻撃者は機密情報を保存している場所を探したり、脆弱性情報を収集したりするなど内部活動も行います。

そのため、社内のセキュリティ機器やネットワーク機器のログを収集し解析するSIEMの導入などが有効です。SIEMについては以下の記事で詳しく解説していますので、ぜひあわせてご覧ください。

関連ページ

SIEMとは?わかりやすく機能や必要な理由・導入メリットを解説

4. 「インストール」への対策

マルウェアに感染してしまった場合は、被害を最小限に食い止めるため、ネットワーク分離をする必要があります。

方法としては、「情報系ネットワーク」と「基幹系ネットワーク」を物理的に分離する方法、ネットワークにつなげたままプロトコルを制限する方法などがあります。

プロトコル…コンピューター同士が通信を行うためのルール

5. 「遠隔操作」への対策

マルウェアに感染してC&Cサーバーに接続されると、遠隔で端末を操作されてしまうため、社外へのアクセス制限や、プロキシサーバーによる不審な通信のブロックを行う必要があります。

たとえマルウェアに感染し、情報の窃取を許してしまったとしても、攻撃者側に情報を送る通信を検知・遮断すれば、被害を最小限に抑えることができます。

6. 「目的の実行」への対策

個人情報・機密情報が盗まれても攻撃者が解読できないよう、「社内データを暗号化する」などの対策が有効です。

サイバーキルチェーンを踏まえた対策なら、LANSCOPEサイバープロテクションにお任せ


高度標的型攻撃の段階的な攻撃を防ぐには、脅威を侵入させない「事前防御」に加え、脅威が侵入した後の「事後防御」への対策も必要になります。

「LANSCOPE サイバープロテクション」では、事前防御に有効なAIアンチウイルス、あるいは事後防御に有効なEDRなど、セキュリティソリューションを提供しています。

  1. アンチウイルス✕EDR✕監視サービス(MDR)をセットで利用できる「CylanceMDR
  2. 各種ファイル・端末に対策できる次世代型アンチウイルス「Deep Instinct

1. アンチウイルス✕EDR✕監視サービス(MDR)をセットで利用可能な「CylanceMDR」


アンチウイルスによる入口対策、EDRによる内部対策など、複数のセキュリティ対策を掛け合わせることで、より強固な多層防御を実現できるのは、先述の通りです。

エンドポイントのログ監視・脅威の早期検知や対応に欠かせないのが「EDR」ですが、実際には「EDRによるセキュリティ監視に、手が回らない」という声も多く、アンチウイルスとEDRの併用が出来ていない企業様が少ないのが現状です。

  • アンチウイルスとEDRを併用したい
  • なるべく安価に両機能を導入したい
  • しかし運用面に不安がある

そういった方におすすめしたいのが、アンチウイルスを中心に3つのサービスを提供する「Cylanceシリーズ」です。

  1. 最新のアンチウイルス「CylancePROTECT
  2. EDR「CylanceOPTICS
  3. EDRを用いた運用監視サービス「CylanceMDR

の3つをお客様の予算やご希望条件に応じて提供します。高精度なアンチウイルス・EDRを併用できる上、セキュリティのプロが24時間365日監視を行うため、より確実にマルウェアの侵入からお客様のエンドポイントを保護することが可能です。

アンチウイルスのみ、アンチウイルス+EDRのみ導入するなど、柔軟な提案も可能です。侵入前・侵入後のマルウェア対策を両立することで、お客様の大切な情報資産を守りましょう。

関連ページ

世界トップレベルの専門家が24時間365日監視するMDRサービス「CylanceMDR」とは

2. 各種ファイル・端末に対策できるNGAV「Deep Instinct(ディープインスティンクト)」

  • AIを活用し、未知のマルウェアも検知したい
  • 実行ファイル以外の様々なファイルにも、対応できる 製品が良い
  • 手頃な価格で「高性能なアンチウイルス」を導入したい

そういった方には、AIによるディープラーニング機能で、未知のマルウェアを高精度にブロックする、次世代型アンチウイルス「Deep Instinct(ディープインスティンクト)」がおすすめです。

近年の攻撃者は、セキュリティ製品の検知を逃れるため、実行ファイルだけでなくExcelやPDF・zipなど、多様な形式のマルウェアを生み出します。 しかしファイル形式を問わず対処する「Deep Instinct」であれば、これらのマルウェアも高い精度で検知・防御が可能です。

ランサムウェアをはじめ、2020年以降に国内でも猛威を振るった「Emotet(エモテット)」などの攻撃も、Deep Instincで検知することが可能です

手ごろな価格帯で導入できるのも魅力です、ぜひ以下の製品ページよりご覧ください。

関連ページ

未知のウイルスを防ぐ次世代型アンチウイルス「Deep Instinct」とは

万一、サイバー攻撃の被害にあったら?インシデント対応パッケージにお任せください



「ランサムウェアに感染してしまったかも」
「システムへ不正アクセスされた痕跡がある」

このようにサイバー攻撃を受けた”事後”に、いち早く復旧するためのサポートを受けたい場合は、プロがお客様に代わって脅威に対処する「インシデント対応パッケージ」の利用がおすすめです。

フォレンジック調査のスペシャリストがお客様の環境を調査し、感染状況と影響範囲を特定。ランサムウェアの封じ込めをはじめとした復旧支援に加え、今後どのように対策すべきかのアドバイスまで支援いたします。

自社で復旧作業を行うのが難しい」「感染経路や影響範囲の特定をプロに任せたい」というお客様は、是非ご検討ください。

関連ページ

インシデント対応パッケージとは│LANSCOPE サイバープロテクション

まとめ


本記事では、攻撃者がサイバー攻撃を仕掛ける際の構造を分析し、それぞれの段階で脅威を防御するサイバーキルチェーンの考え方や、攻撃時の7つのフェーズ、それぞれの段階での防御方法などについて解説しました。

本記事のまとめ

  • サイバーキルチェーンとは、サイバー攻撃の一連のプロセスを構造化および整理したもの
  • 数あるサイバー攻撃の中でも「高度標的型攻撃(APT攻撃)」から防御することを目的にしている
  • 高度標的型攻撃とは、持続的に攻撃を仕掛けて「大規模な機密情報」を窃取・改ざんすることを目的としている
  • サイバーキルチェーンでは、攻撃者が攻撃を仕掛けて目的を達成するまでの行動を「偵察」「武器化」「デリバリー」「エクスプロイト」「インストール」「遠隔操作」「目的の実行」の7つのフェーズにわけている
  • 高度標的型攻撃を防ぐためには、入口・内部・出口それぞれで防御層を設置する多層防御で備えることが非常に重要

サイバー攻撃の脅威が年々大きくなっている現代社会では、単一の防御システムだけでは被害を抑えることができません。サイバー攻撃の構造を理解し、それぞれの段階に適した対策を施すことで、脅威に対して迅速に対応でき、また被害を最小限に抑えることができるでしょう

MOTEXでは、企業・組織のサイバー攻撃対策のレベルや課題を、簡単にチェックできる「サイバー攻撃対策チェックシート」をご用意しました。ぜひ合わせてご活用ください。

50項目を厳選!サイバー攻撃対策チェックシート

あなたの会社はセキュリティ対策できていますか?
簡単なチェックシートで課題が見つかります!

資料をダウンロードする