2024年には、深刻度の高いサイバー攻撃の84%が、 malware、正規のシステムツールを利用しており、脅威の状況が根本的に変化しています。LOTL(Living Off the Land)攻撃は、国家アクターとサイバー犯罪グループの双方にとって、高度な手法から支配的な手法へと進化しました。その魅力は明確で、これらの攻撃は、組織が合法的な管理に依存しているツールそのものを悪用するため、攻撃者が最小限の投資で済む一方で、検知を極めて困難にしています。
セキュリティ・チームは前例のない課題に直面している。PowerShell、Windows Management Instrumentation (WMI)、その他の管理ツールが武器となったとき、従来のセキュリティ・アプローチは失敗に終わる。最近のVolt Typhoon キャンペーンは、5年以上にわたって重要インフラへの未検出のアクセスを維持し、これらの技術の壊滅的な可能性を実証しました。この現実は、シグネチャ・ベースのアプローチを超えて、振る舞い 分析やzero trust 原則へと移行する、検知・防御戦略の完全な再考を要求している。
この「Living off the Land」とは、脅威者が正規のオペレーティング・システム・ツールや機能を悪用して悪意のある活動を行い、通常のシステム操作に紛れ込ませて検知を回避するサイバー攻撃手法のことです。攻撃者は、セキュリティ・ツールが警告を発するようなmalware 展開するのではなく、標的システム上にすでに存在する信頼できるバイナリやスクリプトを活用します。このアプローチにより、攻撃者のデジタルフットプリントは劇的に削減され、同時にステルス性と持続性が最大化されます。
LOTL 攻撃の有効性は、管理ツールの合法的な使用と悪意のある使用の区別という基本的なセキュリティ上の課題に起因しています。システム管理者が PowerShell を使用してサーバを管理する場合、攻撃者が同じツールを使用して偵察や横の動きを行うのと同じように見えます。この曖昧さが、攻撃者が無慈悲に利用する検知の盲点を生み出している。最近の分析によると、このような手法は現在、重大度の高い攻撃の84%に見られ、従来のmalware侵入とは完全にパラダイムシフトしています。
malware混同されることも多いが、LOTL は、合法的なツールを悪用することだけに焦点を絞った特定のサブセットである。 malware、メモリのみのインプラントやレジストリベースの永続化など、ディスクへの書き込みを回避するあらゆる攻撃を含みます。しかし、LOTL攻撃は、特に信頼できるシステム・バイナリやスクリプトを悪用するため、特に狡猾です。LOTL 攻撃は、従来のファイル・スキャンではなく、振る舞い 分析を必要とするため、この区別は検出戦略にとって重要です。
LOTL 攻撃は、IT オペレーションの根幹を武器化するため、組織は苦戦を強いられています。すべての Windows システムには、PowerShell、WMI、その他何十もの管理ツールが含まれており、正当なオペレーションを麻痺させることなく無効にすることはできません。このため、攻撃者はこれらのツールを悪用する独創的な方法を見つけるだけでよく、防御者はあらゆる潜在的なベクトルを保護しなければならないという非対称的な優位性が生まれます。
Living Off the Land バイナリ(LOLBin)とは、攻撃者が悪意のある活動に再利用する正規のシステム実行ファイルです。これらのバイナリは、オペレーティングシステムや一般的にインストールされているソフトウェアに同梱されており、有効なデジタル署名を持ち、正当な管理機能を果たします。セキュリティ・ソフトウェアは通常、これらのバイナリを暗黙のうちに信頼しているため、これらのバイナリの両用性は完璧な攻撃ツールとなっている。LOLBASプロジェクトは現在、攻撃に悪用できる200以上のWindowsバイナリを文書化しており、定期的に新しい手法が発見されています。
PowerShell は、最近の遠隔測定データによると、LOTL 攻撃の 71% に登場し、LOLBin の状況を支配しています。PowerShellの強力なスクリプト機能、リモート実行機能、および深いシステム・アクセスは、攻撃者のスイス・アーミー・ナイフとなっています。PowerShell 以外にも、WMI は永続化メカニズムと横方向の移動機能を提供し、certutil.exe のようなツールはファイルのダウンロードとエンコード操作を可能にします。バックグラウンド転送を管理するために設計されたbitsadmin.exeのような一見無害なユーティリティでさえ、ステルス的なデータ流出の武器となる。
LOLBinの悪用は、攻撃者が新しいテクニックを発見するにつれて進化し続けている。最新のキャンペーンは、複数の LOLBin を連鎖させ、合法的な管理ワークフローを反映した複雑な攻撃フローを作成します。この進化は、攻撃手法としてのLOTLの成熟度を反映しており、日和見的なツールの悪用から、利用可能なシステム・ユーティリティの全領域を悪用する注意深く組織化されたキャンペーンへと移行しています。
LOTL 攻撃は、合法的な IT オペレーションを反映した、注意深く組織化された段階を経て展開されるため、検知は非常に困難です。攻撃者は、多くの場合 フィッシング や脆弱性の悪用から始まり、その後すぐに正規のツールを使用するようになります。この移行は、悪意のある行為が日常的な管理と見分けがつかなくなるため、従来の検知がしばしば失敗する決定的な瞬間となります。
最初の実行フェーズでは、信頼されたプロセスを利用して足がかりを作ります。攻撃者は、PowerShellを使用して追加のスクリプトをダウンロードしたり、WMIを使用してリモートでコードを実行したり、スケジュールされたタスクを悪用して永続化したりします。どのアクションも、セキュリティツールが本質的に信頼する、署名された正規のバイナリを使用します。この信頼関係が攻撃の基礎となり、従来の防御が盲点となる中、脅威行為者はほぼ平然と活動できるようになる。
永続性のメカニズムは、LOTL テクニックの創造性を示すものです。攻撃者は、アラートをトリガーするような従来のmalware インストールするのではなく、正規のスケジュールタスクを変更したり、WMI イベントサブスクリプションを作成したり、レジストリの実行キーを操作したりします。これらの変更は、既存のシステム構成にシームレスに溶け込み、多くの場合、再起動や修復の試みにさえ耐えることができます。Volt Typhoon キャンペーンの5年間にわたる持続性は、これらの手法が適切に実行された場合にいかに効果的であるかを示しています。
LOTL テクニックによる横方向の移動は、企業ネットワークの相互接続性を悪用します。攻撃者は、PowerShell リモーティング、WMI 接続、またはリモート・デスクトップ・プロトコルを使用してシステム間を拡散し、各ホップは正当な管理活動のように見せかけます。攻撃者は、キャッシュされた認証情報を活用し、信頼関係を悪用し、サービスアカウントを悪用して、従来の悪用ツールを展開することなくアクセスを拡大します。このアプローチにより、脅威当事者は運用上のセキュリティを維持しながら、複雑なネットワークをナビゲートできるようになります。
ディスカバリーと 偵察 は、成功する LOTL キャンペーンの基礎となるものです。攻撃者は ネット
, ヌルテスト
そして ディスクエリ
を使用して、ネットワーク・トポロジーをマップし、価値の高いターゲットを特定し、セキュリティ制御を理解することができます。PowerShellコマンドレットは詳細なシステム情報を提供し、WMIクエリーはインストールされたソフトウェア、実行中のプロセス、セキュリティ・コンフィギュレーションを明らかにします。この情報収集の段階は、攻撃者が辛抱強く包括的なネットワーク理解を構築するため、数週間にも及ぶことがよくあります。
特権の昇格 は、従来のエクスプロイトではなく、正規ツールの脆弱性や設定ミスを利用する。攻撃者は、ユーザーアカウント制御(UAC)バイパス技術などのWindows機能を悪用したり、サービス権限を悪用したり、トークン操作を活用したりする。このようなツールは schtasks.exe
そして sc.exe
スケジュールされたタスクやサービスを操作することで、特権の昇格を可能にする。これらのテクニックは、多くの場合、複数のLOLBinを連鎖させ、検出を回避する高度なエスカレーション・パスを作成します。
防御回避は、LOTL 攻撃の核となる価値提案である。攻撃者は、正当な管理者コマンドを使用してセキュリティ・ツールを無効にし、イベント・ログを wevtutil.exe
また、信頼されたプロセスへのプロセスインジェクションによって活動を難読化します。また、PowerShellのメモリ内で直接コードを実行する機能を活用し、ディスクベースの検出を完全に回避します。最近のキャンペーンでは、Windows Defender自身の除外機能を悪用して、悪意のある活動のための安全な隠れ家を作ることさえあります。
LOTL のテクニックを実際に示す、実際の攻撃シークエンスを考えてみよう。この攻撃は、ユーザが フィッシングを受け取るところから始まります。この文書を開くと、マクロを通じて PowerShell コマンドが実行され、メモリ上に直接スクリプトがダウンロードされ実行されます。この最初の足がかりは、正規のOfficeとPowerShellの機能のみを使用し、従来のアンチウイルス検知を回避する。
を使用してスケジュールされたタスクを作成することで、攻撃者は永続性を確立する。 schtasks.exe
正規のファイルの代替データストリームに格納されたPowerShellスクリプトを実行するように設定されている。そして ヌルテスト
, ネットグループ
そしてPowerShellのActive Directoryモジュールでドメイン構造をマッピングし、管理者アカウントを特定する。すべてのアクティビティは、標準的なシステム管理タスクとして表示されます。
攻撃者は、WMIを使用してリモート・システム上でコマンドを実行し、従来のmalware展開することなくネットワーク全体に拡散します。攻撃者は、LSASSメモリにアクセスするためにPowerShellを使用して認証情報を抽出し、その認証情報をリモート・デスクトップやPowerShellリモーティングなどの正規ツールで使用します。データのステージングは certutil.exe
エンコードと bitsadmin.exe
にとって 滲出正規のツールだけを使用して攻撃チェーンを完成させる。
LOTLの武器庫には、その主な機能によって分類された膨大な数のテクニックがある。 アタックチェーン.システム・バイナリのプロキシ実行は、MITRE ATT&CK テクニック T1218 として文書化されており、最も汎用性の高いカテゴリの 1 つです。これらの技法は、正当なバイナリを悪用し、アプリケーションのホワイトリストやその他のセキュリティ制御をバイパスして、悪意のあるコードの実行をプロキシします。一般的な例は以下の通りです。 ランドル32.exe
悪意のあるDLLを実行するため、 regsvr32.exe
セキュリティ管理を迂回するため mshta.exe
悪意のあるスクリプトを含むHTAファイルを実行する。
コマンドとスクリプト・インタープリタは、攻撃者に強力な自動化機能とリモート実行機能を提供する、もう一つの重要なカテゴリーを形成している。ユビキタスな PowerShell 以外にも、攻撃者は以下のものを活用しています。 コマンドエグゼ
バッチスクリプトの実行に使用します、 wscript.exe
そして cscript.exe
VBScriptやJScript、さらには msbuild.exe
悪意のあるプロジェクト・ファイルを実行するためのものです。それぞれのインタプリタがユニークな機能と回避の機会を提供するため、攻撃者は環境の制約とセキュリティ制御に基づいてテクニックを適応させることができます。
Windows Management Instrumentation (WMI)は、強力な管理フレームワークとして、また壊滅的な攻撃ベクトルとして、特に注目に値する。WMIは、リモート・コードの実行、イベント・サブスクリプションによる永続化、および包括的なシステム偵察を可能にします。攻撃者はWMIを、最初の侵害から次のような攻撃まで、あらゆることに利用します。 wmic.exe
プロセスの作成から、WMIイベント・コンシューマを介した長期的な永続化まで。企業管理におけるフレームワークの正当な使用は、悪意のあるWMI活動を検出することを特に困難にしている。
スケジューリングされたタスクとジョブは、システムのリブートに耐える信頼性の高い永続化メカニズムを提供し、多くの場合、検出を回避する。攻撃者は schtasks.exe
を使ってスケジュールされたタスクを作成する、 アットエグゼ
後方互換性攻撃にはPowerShellのジョブスケジューリング・コマンドレットを、高度な自動化にはPowerShellのジョブスケジューリング・コマンドレットを使用します。これらのメカニズムは、合法的な管理自動化と完璧に融合しており、悪意のあるタスクを振る舞い 分析なしで特定することを困難にしています。
PowerShell の LOTL における優位性は、その比類なき機能とユビキタスな展開を反映しています。LOTL 攻撃の 71% に登場する PowerShell は、完全なプログラミング環境、リモート実行機能、および深いシステムアクセスを攻撃者に提供します。また、.NET Frameworkとの統合により、高度なインメモリオペレーションが可能になる一方、企業の自動化における合法的な使用は、悪意のある活動の完璧な隠れ蓑となります。攻撃者は、最初の侵害からデータの流出まで、あらゆることにPowerShellを活用しており、LOLBinsの至宝となっています。
Certutil.exeは、元々は証明書管理のために設計されたが、ファイル操作のために一般的に悪用される、デュアルユースの課題を例証している。攻撃者は、リモート・サーバーからのファイルのダウンロード、ペイロードのエンコードとデコード、さらには暗号操作の実行にcertutilを使用する。すべてのWindowsシステム上に合法的に存在し、有効なMicrosoft署名があるため、セキュリティ制御をバイパスするための理想的なツールとなっている。最近のキャンペーンでは、コマンド・アンド・コントロールのための通信チャネルとして使用するなど、ますます独創的なcertutilの悪用が見られる。
残りの上位のLOLBinは、それぞれ特定の攻撃目的を果たす。Rundll32.exeは、正当なWindowsプロセスのように見せかけながら、悪意のあるDLLの実行を可能にします。Regsvr32.exe は、スクリプトの実行機能によってアプリケーションのホワイトリストを回避します。Mshta.exe は、複雑な攻撃ロジックを含む可能性のある HTA ファイルを実行します。Bitsadmin.exeは、再起動後も持続するダウンロードとアップロード機能を提供します。これらのツールを組み合わせることで、malware必要としない包括的な攻撃ツールキットを形成します。
クラウド環境は、その管理ツールと API を通じて新たな LOTL の機会をもたらします。AWS CLIは、認証情報が侵害された場合に強力な攻撃ベクトルとなり、攻撃者はリソースの列挙、S3バケットからのデータの流出、さらには暗号通貨マイニングインスタンスのスピンアップさえ可能にする。このツールはクラウド管理のために合法的に使用されているため、悪意のある行為を見分けるのは非常に困難です。攻撃者は、リモートコード実行のためにAWS Systems Managerを活用し、サーバーレス永続化のためにLambda関数を悪用し、特権昇格のためにIAMパーミッションを悪用することができる。
Azure環境は、Azure PowerShellとAzure CLIの悪用で同様の課題に直面しています。攻撃者はこれらのツールを使用して、Azure Active Directoryを列挙し、機密性の高い認証情報を含むKey Vaultsにアクセスし、Azure AD Connectを介してクラウドとオンプレミスのリソース間を横移動します。Azure Resource Manager APIは、悪用されるとクラウドテナントの完全な侵害を可能にする強力な機能を提供します。最近の攻撃では、永続化のためにAzure Automationのランブックを使用し、サプライチェーン攻撃のためにAzure DevOpsのパイプラインを使用する洗練されたテクニックが実証されています。
Google Cloud Platformは、gcloud SDKとCloud Shellを通じてユニークなLOTLの機会を提供します。攻撃者は、GCPプロジェクト全体の偵察のためにこれらのツールを悪用し、malware ためにCloud Functionsを悪用し、クリプトマイニング操作のためにCloud Buildを活用します。GCPサービス間の統合により、コンピュート、ストレージ、IDシステムにまたがる攻撃経路が形成されます。クラウドネイティブのLOTL技術は、組織がマルチクラウド戦略を採用するにつれて進化を続け、従来のセキュリティツールが効果的に監視するのに苦労する複雑な攻撃面を作り出しています。
実際の LOTL キャンペーンは、業界を問わず、この手法の破壊的な有効性を実証しています。Volt Typhoon キャンペーンは、中国の国家に支援されたアクターによるもので、LOTL の手法のみを使用して重要なインフラへのアクセスを 5 年以上にわたって維持し、前例のない成功を収めました。CISA、NSA、FBIの合同勧告によると、このグループは米国全土の電気通信、エネルギー、輸送、水システムを標的としていました。彼らの忍耐強いアプローチは、広範囲にわたる偵察、慎重な横方向への移動、最小限の対外的なコミュニケーションによって発覚を回避するものであった。
金銭的な動機に基づく脅威グループであるFIN7は、自動車および小売セクターを標的としたキャンペーンにおいて、洗練されたLOTLテクニックを取り入れるよう戦術を進化させました。FIN7 の活動は、サイバー犯罪集団が金銭的利益を得るためにいかに国家的手法を採用しているかを示しています。FIN7 は、PowerShell ベースのバックドアと WMI を永続的に使用することで、決済処理システムへの長期的なアクセスを維持しました。彼らのキャンペーンは、犯罪技術とスパイ技術の融合を示すものであり、LOTL は以前は国家行為者にのみ許されていた運用上のセキュリティを提供しています。
医療機関は LOTL 攻撃に対して特に脆弱であり、このような手法による侵害のコストは、1 件あたり平均 1,093 万ドルに上ります。医療機関は、複雑な IT 環境、レガシーシステム、および重要な性質を持つため、魅力的な標的となっています。ランサムウェア・グループは、暗号化ペイロードを展開する前に、最初のアクセスや横方向の移動にLOTL テクニックを使用することが増えています。LOTL テクニックによって可能になる長時間の滞留時間により、攻撃者は機密性の高い患者データを特定し、流出させることができるため、身代金要求のためのレバレッジを最大限に高めることができます。
APT29 (Cozy Bear) や Stealth Falcon のような高度な持続的脅威グループは、LOTL のテクニックをほぼ完璧なまでに洗練させています。APT29 の作戦は、PowerShell、WMI、および長期的な持続性を実現するためのスケジュールされたタスクを巧みに利用しています。Stealth Falcon の最近のキャンペーンは、クロステナント攻撃のためのクラウド管理ツールを悪用した、クラウドネイティブな LOTL テクニックの進化を示しています。これらのグループの成功は、防御意識が高まっているにもかかわらず、LOTL テクニックがいかに持続的なオペレーションを可能にしているかを浮き彫りにしています。
医療機関は、その独自の運用要件により、LOTL 攻撃による壊滅的な影響を経験しています。組み込み Windows システムを実行する医療機器では、患者ケアを中断することなく、PowerShell を簡単に無効にしたり、厳格なアプリケーションのホワイトリストを実装したりすることはできません。電子カルテ(EHR)システムは、自動化と統合のために PowerShell に大きく依存しており、LOTL の悪用にとって理想的な条件を作り出しています。積極的なセキュリティ対策は患者ケアの基準に反する可能性があるため、データの可用性に関するこの分野の規制要件は、防御をさらに複雑にしています。
重要インフラ部門は、可用性がセキュリティに優先する運用技術(OT)環境のため、LOTL 手法による存亡の危機に直面しています。産業用制御システムは、セキュリティ制御が制限された旧バージョンの Windows を実行していることが多く、LOTL 攻撃の格好の標的となっています。IT と OT ネットワークの融合により攻撃対象が拡大する一方で、レガシーシステムは永続的な脅威にとって格好の隠れ場所となっています。5年間続いたVolt Typhoon 持続性は、攻撃者がいかに忍耐強く、壊滅的な破壊工作を行うことができるかを示しています。
金融サービス企業は、成熟したセキュリティ・プログラムにもかかわらず、LOTL 攻撃に悩まされています。この分野では、自動化のために PowerShell が多用され、複雑な Active Directory 環境が構築され、多数のサードパーティとの接続が行われているため、LOTL 攻撃の機会が豊富に存在します。攻撃者は、直接的な窃盗だけでなく、金融機関の顧客に対するサプライチェーン攻撃も標的としています。LOTL 攻撃の成功による風評被害は、特に顧客データが漏洩した場合、直接的な金銭的損失を上回る可能性があります。
効果的な LOTL 防御には、シグネチャ・ベースの検知から、振る舞い 分析と異常検知への根本的な移行が必要である。組織は、通常の管理ツールの使用に関する包括的なベースラインを確立し、悪意のある活動を示唆する逸脱に対して警告を発しなければなりません。このアプローチには、広範なロギング、高度な分析、正当な操作パターンの深い理解が必要です。課題は、同じツールやテクニックを使用している場合に、正当な管理と悪意のある不正使用を区別することにある。
ロギングの強化は LOTL 検出の基盤を形成しますが、ほとんどの組織では PowerShell、WMI、およびコマンドラインのアクティビティに対する十分な可視性が確保されていません。PowerShell ScriptBlock ロギングは、スクリプトの内容を完全にキャプチャし、難読化の試みと悪意のあるペイロードを明らかにします。WMIアクティビティロギングにより、永続化メカニズムや横の動きが明らかになります。コマンドライン・プロセス監査は、疑わしいツール使用のコンテキストを提供します。しかし、生成されるデータ量が多いため、セキュリティ・チームを圧倒することなく脅威を特定するには、高度な分析が必要です。
アプリケーションのホワイトリスト化と制御ポリシーは、LOTL 手法に対する予防的防御を提供する。攻撃者は正当なツールを悪用しますが、その使用を許可された担当者やコンテキストに制限することで、攻撃対象領域を大幅に削減できます。PowerShell Constrained Language Mode は、管理機能を維持しながらスクリプト機能を制限します。AppLocker または Windows Defender アプリケーション制御ポリシーは、ユーザー、パス、および発行者の基準に基づいてツールの実行を制限します。これらのコントロールは、正当なオペレーションを中断させないために、慎重な実装が必要です。
Zero trust アーキテクチャの原則は、暗黙の信頼を排除することにより、LOTL テクニックに対する包括的な防御を提供する。すべてのツールの実行、ネットワーク接続、データアクセスは、ソースに関係なく明示的な検証が必要です。マイクロセグメンテーションによって横方向の移動機会を制限し、特権アクセス管理によってツールの利用可能性を制限します。zero trust 、LOTL 手法に対して境界防御が失敗することを認め、その代わりに、悪意のある活動がどこで発生しても、それを封じ込め、検知することに焦点を当てます。
XDR(Extended Detection and Response)プラットフォームは、エンドポイント、ネットワーク、クラウド環境全体のシグナルを相関させ、複数のシステムにまたがる LOTL 攻撃を特定します。ツールの使用パターン、ネットワーク通信、ユーザーの行動を総合的に分析することで、XDR ソリューションは、個々のセキュリティ・ツールが見逃してしまう可能性のある攻撃の連鎖を特定することができます。ネットワーク検出とレスポンス機能は、LOTL 手法が生み出す横方向の動きやコマンド・アンド・コントロール通信を特定する上で特に有用です。
攻撃の指標(IOA)は、従来の侵害の指標(IOC)と比較して、LOTL テクニックに優れた検出機能を提供します。IOC はファイル・ハッシュや IP アドレスのような特定のアーティファクトに焦点を当てますが、IOA は悪意のある活動を示唆する振る舞い パターンを特定します。例えば、暗号化されたコマンドで実行されるPowerShell、リモート・プロセスを作成するWMI、一時ディレクトリから実行されるスケジュールされたタスクなどがあります。IOA ベースの検出は、テクニックのバリエーションに適応し、進化する LOTL 攻撃に対して弾力的な防御を提供します。
振る舞いベースラインは、管理ツールの通常の使用パターンを確立し、LOTL 攻撃を示唆する異常なアクティビティを検出できるようにします。セキュリティ・チームは、さまざまなユーザ・ロールとシステムにわたって、正当な PowerShell の使用、WMI アクティビティ・パターン、およびスケジュールされたタスクの作成をプロファイリングする必要があります。機械学習アルゴリズムは、これらのベースラインからの逸脱を識別し、調査のために潜在的な攻撃にフラグを立てることができます。このアプローチでは、正当な使用パターンがビジネス要件とともに進化するため、継続的な改良が必要です。
メモリベースの検出技術により、ディスクに触れることなく完全にメモリ内で動作する LOTL 攻撃を特定します。高度なエンドポイント検出ツールは、注入されたコード、リフレクティブ DLL ロード、悪意のある .NET アセンブリをホストする PowerShell などの疑わしいパターンについて、プロセスメモリを監視します。これらの技術は、従来のアンチウイルスが見逃していた高度な LOTL 攻撃を特定することができます。しかし、メモリ解析を効果的に実行するには、かなりの処理リソースと専門知識が必要です。
AI主導の検知手法は、ルールベースのシステムが見逃してしまう高度なLOTLテクニックを特定する上で有望である。正規および悪意のあるツールの使用に関する膨大なデータセットで訓練された機械学習モデルは、攻撃を示す微妙なパターンを識別することができます。自然言語処理は、難読化に関係なく悪意のある PowerShell スクリプトを分析します。ディープラーニングモデルは、複数の弱いシグナルを相関させて、信頼性の高い脅威を検知します。最近の実装では、LOTL検出率が47%向上したと報告されていますが、誤検出の管理は依然として困難です。
最小特権の原則は、ツールへのアクセスを正当な目的で必要とするユーザーとシステムに限定することで、LOTL 攻撃の対象範囲を根本的に縮小します。一般ユーザはPowerShellアクセス権を持つべきではなく、管理者は管理タスク用に別のアカウントを使用すべきである。サービスアカウントは、特定の機能に合わせた最小限のパーミッションを必要とします。管理ツールにジャスト・イン・タイム・アクセスを導入することで、暴露窓口をさらに減らすことができます。このアプローチは、攻撃者が悪用する強力なシステム・ツールへのアクセスを誰もが必要とするわけではないことを認めるものです。
PowerShell のセキュリティ設定は、LOTL 攻撃の成功に大きく影響します。制約言語モードは、管理機能を維持しながら、悪意のある PowerShell テクニックのほとんどを防ぎます。実行ポリシーは、セキュリティの境界ではありませんが、攻撃の難易度を高めます。コード署名要件は、承認されたスクリプトのみが実行されることを保証します。Malware Scan Interface)の統合により、リアルタイムのスクリプト分析が可能になります。これらの構成は、正当な自動化を阻害しないよう、慎重なテストが必要です。
アプリケーション制御ポリシーは、LOTL テクニックに対する防御バリアを作成する。ソフトウェア制限ポリシー、AppLocker、または Windows Defender アプリケーションコントロールは、様々な基準に基づいてツールの実行を制限します。ポリシーは、PowerShell を特定のユーザに制限したり、WMI の使用を許可された管理者に制限したり、一時ディレクトリからの実行を防止したりします。実装には、ビジネスの中断を避けるために、合法的なツールの使用状況を包括的に把握する必要がある。定期的なポリシーの更新は、セキュリティを維持しながら、新しい合法的なユースケースに対応します。
ネットワーク・セグメンテーションは、システム間の通信を制限することにより、LOTL の横移動の機会を制限する。クリティカルアセットは、厳密なアクセス制御が施された隔離されたネットワークセグメントに存在すべきである。東西トラフィックの検査により、セグメントの境界を越える不審なツールの使用を特定する。マイクロセグメンテーションは、このコンセプトを個々のワークロードの分離にまで拡張します。このアプローチは、成功した LOTL 攻撃を封じ込め、単一のシステム侵害による企業全体の侵害を防止します。
LOTL 攻撃シミュレーションは、実際の攻撃が発生する前に検知能力を検証し、防御のギャップを特定します。パープル・チームの演習では、実際に観測された LOTL テクニックを再現し、攻撃チェーン全体にわたる検知と対応をテストする必要があります。シミュレーションには、PowerShell ダウンロードクレードル、WMI パーシステンス、スケジュールされたタスクの作成などが含まれます。各演習は、検知ルールのチューニングやセキュリティ・チームのトレーニングのための貴重なデータを提供する。
検知の検証方法は、過剰な誤検知を発生させることなく、セキュリティ対策が LOTL 技術を効果的に 識別することを保証する。チームは、悪意のあるツールと正当なツールの両方に対して検出ルールをテストし、検出率と誤検出率を測定する。自動化されたテストフレームワークは、環境の変化に応じて検知能力を継続的に検証できる。検証プロセスにより、追加の制御や構成の変更を必要とする検出の盲点が明らかになる。
継続的な改善サイクルは、演習結果と新たな脅威に基づいて LOTL 防御を改善する。各パープルチームの演習は、予防、検知、対応能力を向上させるための教訓を生み出す。セキュリティチームは、平均検知 時間や誤検知率などの指標を長期的に追跡する。定期的な再評価により、攻撃者の技術とともに防御も進化するようにする。反復的なアプローチは、LOTL 防御が 1 回限りの実装ではなく、継続的な改良を必要とすることを認識する。
LOTL テクニックは、MITRE ATT&CK フレームワークの複数のテクニックに対応しており、攻撃のライフサイクル全体を包括的にカバーする必要があります。System Binary Proxy Execution(T1218)は、防御回避のための rundll32 や regsvr32 の悪用のようなテクニックを網羅しています。Command and Scripting Interpreter (T1059) PowerShell、cmd、その他のインタプリタの悪用をカバーします。Windows Management Instrumentation (T1047) は、WMI ベースの攻撃を扱います。Scheduled Task/Job (T1053)は、タスクスケジューリングによる永続化を含みます。それぞれのテクニックは、特定の検知と緩和戦略を必要とします。
NIST サイバーセキュリティフレームワークのコントロールは、LOTL攻撃に対する構造的な防御を提供する。DE.AE-3 は、複数のシステムにわたる LOTL 攻撃パターンを特定するために、イベントの集約と相関を要求している。DE.CM-1 は、横方向の移動とコマンド・アンド・コントロール通信を検出するためのネットワーク監視を義務付けている。DE.CM-7 は、LOTL 技術が生成する未承認のソフトウェアおよび接続の監視に重点を置く。DE.CM-7 は、LOTL 手法が生成する未承認のソフトウェアと接続の監視に重点を置いています。
CIS コントロールの整合性により、LOTL 攻撃の成功率を低下させる基本的なセキュリティ対策が確保される。コントロール 2(ソフトウェア資産のインベントリと管理)は、攻撃者が悪用する可能性のある未承認のツールを特定する。コントロール 4(管理者権限の使用管理)は、強力な LOLBin へのアクセスを制限する。コントロール 6(監査ログの保守、監視、分析)は、包括的なロギングによって LOTL の検出を可能にする。コントロール 8Malware 防御)は、LOTL 固有の検出機能を含むべきである。
Zero Trust アーキテクチャの原則は、LOTL 防御のための最も包括的なフレームワークを提供する。決して信用せず、常に検証する」という哲学は、デュアルユースのシステムツールにも完璧に当てはまります。PowerShell の実行、WMI クエリ、またはスケジュールされたタスクの作成はすべて、ソースに関係なく明示的な検証が必要です。継続的な検証により、正当な認証情報であっても無制限の LOTL 攻撃を可能にすることはできません。Zero trust 、ネットワーク内から正当なツールを使用する攻撃者に対して、従来の境界防御が失敗することを認めています。
MITRE ATT&CK フレームワークの包括的なテクニックドキュメントは、LOTL の防御戦略をガイドします。各テクニックには、詳細な説明、実際の事例、検知の推奨事項、緩和戦略が含まれています。セキュリティチームは、脅威インテリジェンスと環境要因に基づいて防御の優先順位を付けながら、環境の LOTL リスクを関連する技法にマッピングする必要があります。このフレームワークは生きているため、新たな LOTL テクニックの出現に伴い、カバー範囲も進化します。
LOTL 技術に対する検知の推奨は、シグネチャベースのアプローチよりも、振る舞い 監視を重視すること。T1218(System Binary Proxy Execution)では、疑わしい親子関係やコマンドラインパラメータがないか、プロセスの作成を監視する。T1059(Command and Scripting Interpreter)の検出では、エンコードされたコマンド、疑わしいスクリプトの内容、異常なインタープリタの使用法に注目します。T1047(WMI) 検出では、WMI アクティビティのロギングと WMI 永続化メカニズムの分析が必要です。T1053(Scheduled Tasks)検知は、タスクの作成、変更、実行パターンを監視します。
ミティゲーション戦略は、LOTL の攻撃対象領域を減らすために予防的な制御を重ねます。アプリケーションのホワイトリスト化による実行防止は、許可されていないツールの使用をブロックする。特権アカウント管理により、管理ツールにアクセスできるユーザを制限します。監査ポリシーの設定により、検知のための包括的なロギングを保証する。ネットワークのセグメンテーションにより、成功した攻撃を阻止します。Windows 10 以降のエクスプロイト保護機能は、特定の LOTL 手法に対する追加のバリアを提供します。レイヤーアプローチは、単一のコントロールですべての LOTL 攻撃を阻止することはできないことを認識するものです。
AI振る舞い 検知は、LOTL防御の最先端を行くもので、機械学習を活用して微妙な攻撃パターンを特定します。最新のプラットフォームは、何百万ものイベントを分析して基本動作を確立し、LOTL 攻撃を示唆する異常を特定します。これらのシステムは、エンドポイント、ネットワーク、クラウド環境にわたる弱いシグナルを相関させ、従来のツールが見逃していた攻撃チェーンを特定します。AI アプローチは、ルールの継続的な更新を必要とせずに進化する技術に適応し、新しい LOTL 亜種に対する弾力的な防御を提供します。
クラウドネイティブ・セキュリティ・プラットフォームは、クラウド環境における LOTL の検出という独自の課題に対処します。これらのソリューションは、クラウド API 呼び出しを監視し、クラウドネイティブなツールの使用状況を分析し、マルチクラウドのデプロイメント全体のアクティビティを相関させます。AWS CLIやAzure PowerShellのようなツールの正当な使用パターンを理解し、従来のセキュリティ・ツールが見逃していた不正使用を特定します。クラウド・プロバイダーのセキュリティ・サービスと統合することで、インフラとアプリケーションの両方のレイヤーを包括的に可視化できる。
自動化された脅威ハンティングは、人手を介さずに攻撃指標を継続的に検索することで、LOTL検知に革命をもたらします。これらのシステムは、洗練されたハントクエリを実行し、結果を分析し、疑わしい発見を調査のためにエスカレーションします。通常とは異なる PowerShell の使用、不審な WMI アクティビティ、または数千のシステムにわたる異常なスケジュール・タスクのような LOTL テクニックを同時に特定することができます。自動化により、手作業によるハンティングでは不可能な規模でのプロアクティブな脅威検知が可能になります。
LOTL 技術に特化して調整された機械学習による異常検知は、顕著な可能性を示している。正規および悪意のあるツールの使用に関する膨大なデータセットで訓練されたモデルは、誤検出を最小限に抑えながら、高い精度で攻撃を識別することができる。最近の実装では、ルールベースのシステムと比較して検出率が 47%向上したと報告されています。この技術は進化を続けており、新しいモデルにはスクリプト分析のための自然言語処理や、攻撃の関係を理解するためのグラフ・ニューラル・ネットワークが組み込まれています。
NDR、EDR、XDRの統合により、企業全体の包括的なLOTLの可視性を実現します。エンドポイント検出は、ツールの実行とプロセスの動作を特定します。ネットワーク検知は、横方向の動きとコマンド・アンド・コントロール通信を明らかにします。拡張検知は、すべてのソースにわたるシグナルを相関させ、複雑な攻撃チェーンを特定します。この統合されたアプローチにより、単一の LOTL 手法が監視の死角で動作して検知を回避することはありません。
Vectra AIは、Attack Signal Intelligence™を通じてLOTL検知に取り組み、AI主導 振る舞い 分析により、ネットワーク、クラウド、IDの各領域における正規ツールの悪意のある使用を特定します。すぐに陳腐化するシグネチャやルールに依存するのではなく、プラットフォームは正常な動作パターンを学習し、LOTL 攻撃を示す逸脱を識別します。このアプローチは、特定のツールやテクニックではなく、攻撃者の行動に焦点を当てるため、LOTL テクニックに対して特に効果的です。
ハイブリッド環境にまたがるプラットフォームの統合検知により、包括的なLOTLの可視性が確保されます。攻撃者がオンプレミスでPowerShellを使用する場合でも、クラウドでAWS CLIを悪用する場合でも、Azure ADを悪用して永続化する場合でも、Vectra AIはこれらのアクティビティを関連付け、統一された攻撃シナリオを作成します。この全体的なビューにより、LOTL 攻撃の連鎖が明らかになります。これらの連鎖は、単独で見ると良性に見えるかもしれませんが、関連付けると明らかに悪意のある活動を示しています。このアプローチは、最新のLOTL攻撃が複数の環境にまたがっており、効果的に特定するためには統合された検出が必要であることを認めています。
サイバーセキュリティの状況は急速に進化を続けており、新たな課題の最前線には、土地を離れて生活する技術があります。今後 12~24 カ月の間に、組織は LOTL 攻撃の実施と防御の方法を再構築するいくつかの重要な進展に備える必要があります。
クラウドネイティブの LOTL 手法は、組織がクラウド変革の旅を続けるにつれて広まるだろう。攻撃者は、クラウド管理プレーン、サーバーレス・コンピューティング・プラットフォーム、コンテナ・オーケストレーション・ツールを悪用する洗練された手法を開発している。TerraformやCloudFormationのようなInfrastructure as Code (IaC)ツールを悪用した永続化と横展開が増加すると予想される。クラウドセキュリティの責任共有モデルは、攻撃者が正規のクラウド管理ツールを使用してますます悪用するギャップを生み出す。
人工知能は、LOTL攻撃と防御の両方に変革をもたらすだろう。攻撃者は AI を利用して、新しい LOLBin テクニックを自動的に発見し、検出を回避するポリモーフィック・スクリプトを生成し、環境を介した攻撃経路を最適化する。逆に、防御側はAIを活用して、振る舞い 分析の改善、自動脅威ハンティング、予測脅威モデリングを行うようになるだろう。このAIの軍拡競争は、LOTLテクニックの進化のペースを加速させ、防御戦略の継続的な適応を必要とする。
規制の枠組みは、特に重要なインフラ部門に対して、特定の LOTL 検出機能を義務付ける可能性が高い。Volt Typhoonような著名な攻撃を受けて、各国政府は従来のコンプライアンスフレームワークでは LOTL 脅威への対応が不十分であることを認識しつつあります。組織は、PowerShell ロギング、振る舞い アナリティクスの実装、および脅威ハンティング・プログラムの義務化に関する要件に備える必要があります。規制の状況は世界的に細分化され、多国籍企業にとってコンプライアンス上の課題が生じる可能性が高い。
攻撃者は、ソフトウェア・ベンダーやマネージド・サービス・プロバイダを侵害することによる多重効果を認識しているため、サプライチェーンLOTL 攻撃は増加すると考えられます。このような攻撃は、最初の侵害ポイントから下流のターゲットに移動する間、ステルス性を維持するために LOTL テクニックを使用します。SolarWinds 社の攻撃はこの可能性を示したものであり、今後のキャンペーンではこれらのテクニックがさらに洗練されるでしょう。企業は、サードパーティのアクセスやソフトウェア・アップデートのメカニズムも含めて、LOTL の検出を拡張する必要があります。
量子コンピューティングの進展は、LOTL 防御、特に暗号保護や安全な通信に影響を与える可能性があります。完全な量子コンピューティングの脅威が発生するのはまだ数年先のことですが、古典的な LOTL 技術と量子暗号解読を組み合わせたハイブリッド攻撃が早期に出現する可能性もあります。組織は、強力な LOTL 防御を維持しながら、ポスト量子暗号への移行計画を開始する必要があります。
Living Off the Land攻撃は、サイバー脅威の状況における根本的な変化であり、従来のセキュリティアプローチを時代遅れにするものである。現在、深刻度の高い攻撃の84%がこのような手法を採用しており、脅威行為者は何年もの間、検知されずに持続性を維持しているため、組織はもはやシグネチャ・ベースの防御や境界セキュリティに頼ることはできない。この課題は技術的なものだけでなく、哲学的なものであり、セキュリティ・チームは脅威の検知と防御に対するアプローチ全体を再考する必要がある。
そのためには、強化された可視性、振る舞い 分析、zero trust 原則を組み合わせる必要がある。組織は、PowerShell、WMI、およびコマンドライン・アクティビティの包括的なロギングを実装する一方で、異常なパターンを特定するための高度な分析を導入する必要があります。アプリケーション・コントロール・ポリシーと特権アクセス管理は攻撃対象領域を縮小し、ネットワーク・セグメンテーションは侵入の成功を阻止する。最も重要なことは、セキュリティ・チームがリアクティブ(事後対応型)からプロアクティブ(事前対応型)へと移行し、継続的な脅威ハンティングと紫色のチームによる演習を実施して防御を検証することである。
特にクラウド環境やAIによって強化された攻撃など、LOTL技術の進化は、この課題が激化することを意味する。防御の適応に失敗した組織は、数百万ドル規模の侵害や業務妨害に苦しむ被害者のリストに加わるリスクを負うことになる。しかし、振る舞い 検知」を採用し、zero trust 導入し、警戒監視を続ける企業は、巧妙なLOTLキャンペーンからも効果的に防御することができる。
問題は、あなたの組織が LOTL 攻撃に直面するかどうかではなく、LOTL 攻撃が来たときに備えているかどうかです。管理ツールの使用状況に対する現在の可視性を評価することから始め、強化されたロギングと振る舞い 分析を実装し、Vectra AIのAttack Signal Intelligence™のようなプラットフォームが、このようなステルス的な脅威を特定するために必要な統合検出をどのように提供できるかを検討してください。攻撃者があなたの土地で生活している時代には、あなたの防御も同様に適応的でインテリジェントでなければなりません。
Living off the Land(LOTL)は、正規のシステムツールやバイナリを悪用することに特化したmalware 手法のサブセットです。ファイルレス型malware 、メモリのみのインプラント、レジストリベースのmalware、悪意のあるスクリプトなど、ディスクへの悪意のあるファイルの書き込みを回避するあらゆる攻撃手法が含まれますが、LOTLは特に、ターゲットシステム上に存在する信頼された署名付き実行可能ファイルを正当な目的で悪用することを指します。
この区別は、検知および予防戦略にとって非常に重要である。malware 、完全にメモリ内で実行されるカスタム・コードや、Windowsレジストリに隠された悪意のあるエントリを含む可能性がある。このような手法では、たとえディスクに触れていないとしても、外来の要素を環境に導入することに変わりはありません。しかし、LOTL攻撃は、システム上に存在するツールだけを使用するため、合法的な管理者の活動と実質的に区別がつきません。例えば、malware 攻撃は、カスタム・ペイロードをメモリに注入するかもしれませんが、LOTL攻撃は、同じ目的を達成するために、Microsoftの正当なツールであるPowerShellを使用します。
この違いによって、防御アプローチも異なってくる。malware 防御は、多くの場合、メモリ・スキャン、レジストリ監視、およびプロセスの振る舞い 分析に重点を置く。LOTL 防御では、正規ツールの正常な使用パターンと異常な使用パターンを理解し、アプリケーション制御ポリシーを実装し、管理ツールの使用に関する詳細な監査ログを維持する必要があります。セキュリティ・チームは、すべての LOTL 攻撃が技術的にはファイルレスである一方で、すべてのファイルレス攻撃がこの土地で生活していると認められるわけではないことを認識する必要があります。
従来のシグネチャベースのアンチウイルスソリューションは、LOTL 攻撃に対してほとんど効果がありません。なぜなら、これらの攻撃は、アンチウイルスソフトウェアが本質的に信頼する、デジタル署名された正規のツールを使用しているからです。PowerShell が悪意のあるスクリプトを実行したり、WMI が永続化メカニズムを作成したりする場合、従来のアンチウイルスは、信頼された Microsoft バイナリのみが意図された機能を実行していると見なします。悪意のある意図は、ツールそのものではなく、これらのツールの使用方法にあり、シグネチャベースのアプローチでは対処できない基本的な検出の課題を生み出しています。
振る舞い 検出機能を備えた最新のエンドポイント保護プラットフォームは、LOTL 手法に対するより優れた保護を提供します。これらのソリューションは、プロセスの動作、コマンドライン引数、およびスクリプトのコンテンツを監視し、実行バイナリの正当性に関係なく疑わしいパターンを特定します。例えば、インターネットからコンテンツをダウンロードして実行する PowerShell や、リモート・システム上でプロセスを作成する検知 WMI などにフラグを立てることができます。しかし、高度なエンドポイント保護でさえ、正当な管理者アクティビティを忠実に模倣する巧妙な LOTL 攻撃には苦戦を強いられます。
効果的な LOTL 検知には、従来のアンチウイルスを超える技術の組み合わせが必要です。EDR(Endpoint Detection and Response)ソリューションは、LOTL 手法の特定に必要な可視性と分析を提供します。これらのプラットフォームは、プロセスの作成、ネットワーク接続、およびファイル・システムのアクティビティに関する詳細な遠隔測定をログに記録し、その後、振る舞い 分析を適用して攻撃パターンを特定します。組織は、包括的なロギングを実装し、EDR または XDR ソリューションを導入し、これらの高度な攻撃を特定することに特化したマネージド検知・対応サービスを検討する必要があります。重要なのは、LOTL 検出は基本的にシグネチャ照合の問題ではなく、振る舞い 分析の課題であることを認識することです。
医療機関は、LOTL攻撃による最も高いリスクに直面しており、これらの手法が関与した場合の侵害コストは平均1,093万ドルに上ります。この分野特有の課題には、最新のセキュリティ制御を実装できないレガシー医療機器、多数の統合ポイントを持つ複雑なIT環境、セキュリティよりもシステムの可用性を優先する規制要件などがあります。ランサムウェア・グループは、患者ケアに依存することで身代金支払いの可能性が高まることを知っているため、初期アクセスや横の移動にLOTLテクニックを使ってヘルスケアを特にターゲットにしています。
エネルギー、水、通信、輸送などの重要なインフラ部門は、LOTL 技術を使用する国家行為者にとって格好の標的です。Volt Typhoon キャンペーンがこうした環境において5年間も持続したことは、重要システムへの長期的なアクセスの戦略的価値を実証しています。これらの分野では、セキュリティ機能が制限されたレガシーな産業制御システムが運用されていることが多く、LOTL 攻撃にとって理想的な条件が整っています。サイバー攻撃によって物理的な世界に影響を与える可能性があるため、これらの産業はスパイ活動や潜在的な破壊工作のターゲットとして魅力的なのです。
金融サービス、テクノロジー企業、政府機関が最も標的とされている。金融機関は、金銭的な動機に基づく犯罪者と、経済的な諜報活動や破壊能力を求める国家行為者の両方を惹きつけている。テクノロジー企業は、知的財産の窃盗や、サプライチェーン攻撃による顧客への足がかりとして狙われています。あらゆるレベルの政府機関は、機密情報や将来の作戦のための位置付けを求める外国の諜報機関による執拗な LOTL 攻撃に直面しています。製造業や小売業では、サプライチェーンや決済処理システムを標的とした大規模なキャンペーンの一環として、LOTL 攻撃に直面するケースが増えています。
LOTL 攻撃は、非常に長期間にわたって持続性を維持することが可能であり、5 年を超える事例も記録されています。Volt Typhoon キャンペーンは、最も顕著な例であり、中国の国家的支援を受けた行為者が、LOTL の手法のみを使用して、米国の重要なインフラストラクチャへの未検出のアクセスを少なくとも 5 年間維持しました。多くの組織が、外部からの通知や攻撃者が最終的な目的を達成したときに初めて LOTL による侵害を発見しています。
検知時間の延長は、LOTL 攻撃の基本的な特徴である、正当な管理活動と完全に混同されることに起因します。包括的なロギングと振る舞い 分析がなければ、組織は、許可された PowerShell の使用と悪意のある悪用とを区別することができません。攻撃者は、通常の業務時間を模倣したスケジュールで活動することが多く、疑惑をさらに低減させます。また、攻撃者は最小限のネットワーク通信しか行わず、毎月、または特定の条件が満たされたときのみチェックインすることもあります。このような忍耐強いアプローチにより、攻撃者は、複数のセキュリティ・ツールの導入、システムの更新、さらには他の脅威を標的としたインシデント対応活動さえもやり過ごすことができます。
LOTL 攻撃の検知時間には、いくつかの要因が影響します。成熟したセキュリティ運用、包括的なロギング、定期的な脅威ハンティングを実施している組織は、通常、数週間から数カ月以内に LOTL 攻撃を検知 します。しかし、これらの機能が不足している組織では、LOTL 攻撃を単独で検知 ことができない可能性があります。LOTL 攻撃の検知に要する時間の中央値は、業種を問わず 200 日を超え続けており、一部の業種ではさらに長期化しています。検知時間を短縮する鍵は、振る舞い 分析の導入、詳細な監査ログの維持、LOTL 手法に特化した脅威ハンティングの定期的な実施にあります。
PowerShell は、数百万件のインシデントを分析したセキュリティ・ベンダーによる最近の遠隔測定データによると、攻撃の 71% で使用されており、LOTL の状況を支配しています。PowerShell の普及は、最新の Windows システムにおける普遍的な存在、強力なスクリプト機能、リモート実行機能、.NET Framework との統合による深いシステムアクセスなど、いくつかの要因に起因しています。攻撃者は、PowerShell を最初の実行から永続化、横展開、データ流出まで、あらゆる攻撃ステージで活用しています。企業の自動化におけるPowerShellの合法的な使用は、悪意のある活動の完璧な隠れ蓑となります。
未加工の使用統計だけでなく、PowerShellの多用途性は、攻撃者のツールキットにおいてPowerShellをかけがえのないものにしている。PowerShellは、ペイロードをメモリ上に直接ダウンロードして実行できるため、ディスクベースの検出を回避できます。WindowsのAPIと相互作用するその能力は、プロセスインジェクションやクレデンシャルダンプのような洗練されたテクニックを可能にします。WinRMとPSRemotingによるPowerShellのリモート機能は、追加のツールを展開することなく横方向の動きを可能にします。LinuxとmacOSシステムに拡張されたPowerShell Coreの導入により、攻撃対象はWindows環境以外にも広がっています。
PowerShellがリードしている一方で、他の頻繁に悪用されるツールには、永続性と横方向の動きのためのWindows Management Instrumentation(WMI)、ファイルをダウンロードしてペイロードをエンコードするためのcertutil.exe、悪意のあるDLLを実行するためのrundll32.exe、永続性を維持するためのスケジュールされたタスクなどがある。LOLBASプロジェクトは、悪用可能な200以上のWindowsバイナリを文書化しており、定期的に新しい手法が発見されています。セキュリティ・チームはPowerShellのセキュリティに注力すべきだが、洗練された攻撃者が完全な攻撃チェーンのために連鎖させる、より広範なLOLBINを無視することはできない。
振る舞い分析は LOTL 検出において非常に効果的であることが証明されており、従来のシグネチャベースのアプローチと比較して検出率が 62% 向上したことが報告されています。この有効性は、侵害の特定のインジケータではなく、異常なパターンを識別することに焦点を絞った振る舞い 分析に起因しています。正常な活動の包括的なベースラインと共に適切に実装された場合、振る舞い 分析は、そうでなければいつまでも検出されない LOTL 攻撃を特定することができます。
この技術は、さまざまなユーザーの役割、システム、期間にわたって、通常のツール使用のベースラインを確立することで機能する。機械学習アルゴリズムは、悪意のある活動を示唆する逸脱を特定します。例えば、これまで一度もPowerShellコマンドを実行したことのないユーザー・アカウントが突然PowerShellコマンドを実行したり、検知 WMIが普段やりとりしていないシステム上でプロセスを作成したりするような場合、振る舞い 分析がフラグを立てる可能性があります。このような微妙な異常は、LOTL 攻撃の唯一の検知可能な兆候であることがよくあります。
しかし、振る舞い アナリティクスは、導入に大きな課題を抱えている。正確なベースラインを確立するためには、長期にわたる大規模なデータ収集と分析が必要である。最初は誤検知率が高くなる可能性があり、アラート疲労を避けるために慎重なチューニングが必要となる。このアプローチを効果的に実施するには、多大な計算リソースと専門知識が必要となる。組織はまた、正当な使用パターンが進化するにつれて、ベースラインを継続的に更新しなければならない。このような課題にもかかわらず、特に脅威インテリジェンスや人的分析と組み合わせた場合、振る舞い 分析は、高度な LOTL 攻撃を検知するための最も有望なアプローチであり続けます。
Zero trust アーキテクチャは、LOTL 攻撃が悪用する暗黙の信頼を排除することで、LOTL 攻撃を防御するための最も包括的なフレームワークを提供します。従来のセキュリティ・モデルは、ネットワーク境界内のユーザとデバイスを信頼するため、最初のアクセスが達成されると、LOTL 攻撃が自由に拡散してしまいます。Zero trust「決して信頼せず、常に検証する」という原則は、ソースや以前の認証に関係なく、すべてのツールの実行、ネットワーク接続、データアクセスに継続的な検証を適用します。
実際には、zero trust 複数のメカニズムによって LOTL 攻撃の有効性を劇的に制限する。マイクロセグメンテーションは、システム間の通信を制限することで横方向の移動を防ぎ、正当なツールが悪用された場合でも攻撃を封じ込める。特権アクセス管理は、管理ツールを必要なときだけ利用できるようにし、攻撃対象領域を縮小する。継続的な検証により、漏洩した認証情報でも無制限のアクセスを可能にすることはできません。PowerShellの実行、WMIクエリ、またはスケジュールされたタスクの作成にはすべて、ユーザーID、デバイスの健全性、およびコンテキスト要因に基づく明示的な承認が必要です。
LOTL 防御に特化したzero trust 実装には、いくつかの重要なコンポーネントが必要である。ID ベースのアクセス制御は、ツールの使用を許可されたユーザとコンテキストに制限する。デバイスの信頼性検証により、管理された準拠デバイスのみが管理ツールを実行できるようにする。アプリケーション認識ポリシーにより、ツールの使用パターンを正当なものと疑わしいものに区別する。継続的なモニタリングと分析により、LOTL 攻撃を示唆するポリシー違反を特定します。zero trust 実装は複雑でリソース集約的ですが、信頼関係の基本的な悪用に対処することで、LOTL 手法に対する最も強固な防御を提供します。