#048. ロッキード・マーティン社によるサイバーキルチェーンの解説について

米国軍産複合体企業ロッキード・マーティン社内「LT-CIRT」による、サイバーキルチェーン”The seven steps of the Cyber Kill Chain”についての説明です。以下は大意です。

  1. 偵察: このステップでは、攻撃者は標的に関する情報を収集します。 。
  2. 武器化:特定の脆弱性が判明すると、それを悪用するための開発が設計されます。このプロセスには、データベースのサンプルのダウンロード、サードパーティーからのツールの購入、カスタム・ツールの開発などが含まれますれます。
  3. 配送:選択されたが、エンティティ方法でターゲットに送信されます。した、または変更されたUSBデバイスを使用する方法などがあります。
  4. 攻撃: ターゲットに送信されたバイナリは、指示された一連のステップを起動して実行します。を「脆弱性の悪用」と呼び、その実行に使用されるソフトウェアをエクスプロイト・コードまたはエクスプロイトと呼びます。
  5. そのためにバック・ドアを作成します。つまり、攻撃者のアクセスは続けられるため、元の脆弱性にパッチが適用されても防御側にとっては遅すぎるということになります。
  6. 遠隔操作 (C2: Command and Control) : 攻撃者は侵入されたシステムとの通信を確立します。これにより、コマンドやアップグレードをターゲットに送信し、攻撃者宛てにデータを返信させることができます。これにはウェブサイトや直接接続、Twitterも利用されます。
  7. 目的の実行: 上記のステップがすべて完了すると、攻撃者はいつでも当初の目的を果たすことができます。

和訳しなければなりませんが大変分かりやすいものでした。