オフェンシブサイバーセキュリティロードマップ

ネットワーク

偵察とネットワークマッピング

ネットワーク偵察はターゲットネットワークに関する情報を集め、その構造とデバイスについてのマップを作成するプロセスです。技術には受動的情報収集、スキャニング、およびネットワークコンポーネントのアクティブな列挙が含まれます。NmapやWiresharkなどのツールを活用してオープンポートやサービス、潜在的な脆弱性を特定します。コマンド例:

nmap -sS -O -v target-ip

このコマンドはTCP SYNスキャンを実行し、ターゲットのオペレーティングシステムを検出します。

横移動戦略

横移動は初期アクセス後にネットワークを移動する技術を指します。これには隣接するネットワークセグメントの脆弱性を悪用する、または侵害された資格情報を使ってリソースにアクセスする方法が含まれます。攻撃者はPsExecやPowerShellなどのツールを利用して横方向への伝播を行うことがあります。

ネットワークプロトコルの悪用

SMB、RDP、DNSなどのネットワークプロトコルの弱点を特定し、不正な行動を実行することに活用します。プロトコルのメカニズムの知識と異常の作成は、成功したエクスプロイトにつながることがあります。

中間者攻撃のテクニック

中間者攻撃では、二者間の通信を検出されずに傍受し変更します。技法にはARPスプーフィングやDNSポイズニングが含まれます。攻撃者はEttercapやMITMfなどのツールを使用してトラフィックをキャプチャし操作します。

ネットワークトラフィック解析と操作

トラフィック解析はネットワークデータパケットを監視し、パターンや異常を識別します。攻撃者はパケットを再ルート、ドロップ、または注入することで通信を妨害または分析することがあります。TcpdumpやScapyなどのツールがこれらの目的で一般に使用されます。

Webアプリケーション

進化したインジェクション攻撃 (SQLi, NoSQLi)

SQLインジェクションは、ユーザー入力フィールドに悪意のあるSQLコードを挿入し、データベースを操作または抽出することを指します。この原則はNoSQLデータベースにもNoSQLiとして拡張されます。SQLmapはSQLインジェクションやデータベース乗っ取りを自動化するための一般的なツールです。

sqlmap -u "http://target.com/search?q=test" --dbs

このコマンドはターゲットURLからデータベース名を取得しようとします。

クロスサイトスクリプティング (XSS) と CSRF の悪用

XSSは他のユーザーによって表示されるウェブページにスクリプトを注入し、セッションハイジャックやデータ盗難を可能にします。CSRFは認証済みの他のサイト上で不正な操作を実行させる手法です。

不正な直接オブジェクト参照 (IDOR) と BOLAs

IDORの脆弱性は、オブジェクト(例えばユーザーID)への参照を操作することでデータにアクセスすることを可能にします。破られたオブジェクトレベルの承認(BOLAs)は、個々のオブジェクトに対するアクセス制御の不適切な実施を含みます。

ウェブシェル戦術と持続性

侵害されたサーバーにウェブシェルをインストールし、持続的なアクセスとリモートコマンド実行を可能にします。ウェブシェルはHTTP経由のインターフェイスを提供する単純なスクリプトです。

<?php system($_GET['cmd']); ?>

シンプルなPHPウェブシェルの例。

ウェブアプリケーションファイアウォール(WAF)回避

WAFを回避するには、シグネチャベースの検出を通過するペイロードを作成します。技術にはエンコーディング、難読化、または攻撃ベクトルの断片化が含まれます。

モバイルアプリケーション

モバイルアプリのリバースエンジニアリング

リバースエンジニアリングは、モバイルアプリのコードを解読し、そのロジックを把握して脆弱性を特定することを含みます。APKToolやHopperのようなツールは逆コンパイルやデコンパイルのために不可欠です。

モバイルプラットフォーム脆弱性の悪用

各モバイルプラットフォーム(例:Android, iOS)には特有の脆弱性があります。エクスプロイトはシステム権限や古いライブラリを悪用することを含みます。

モバイル通信の傍受と操作

攻撃者はBurp SuiteやFridaのようなツールを使って、特にSSL/TLSの実装が弱いか誤配置されている場合に、モバイルアプリによって送信されるデータを傍受して操作します。

モバイルアプリデータセキュリティ侵害

機密情報が適切に暗号化されずに保存または通信されるような、アプリで使われる不安全なデータ保存や伝送方法をターゲットにします。

サプライチェーン

開発とデリバリーパイプラインのターゲティング

開発パイプラインを侵害すると、悪意のあるコードの広範な配布につながる可能性があります。攻撃者はバックスペースを注入するためにソースコードリポジトリやCI/CD 環境をターゲットにします。

組み込みシステムのセキュリティテスト

組み込みデバイスのファームウェアやソフトウェアの脆弱性を特定することに重点を置きます。テストにはJTAGやUARTなどのハードウェアインタフェースが含まれることがよくあります。

サプライチェーンの妥協テクニック

製品のサプライチェーン内に悪意のある部品を挿入して、その整合性を最終ユーザーに届く前に破壊します。注目すべき例にはハードウェアインプラントや改ざんされたアップデートファイルが含まれます。

サードパーティソフトウェアのバックドア

開発中に意図的に、またはエクスプロイトを経由して、サードパーティベンダーによって提供されるソフトウェア製品に隠れた不正なコードを導入します。

CI/CD

CI/CD 環境の侵害

CI/CD環境への不正アクセスは、デプロイ前にソフトウェアのビルドプロセスを変更し、悪意のあるコードを挿入する可能性を与えます。

ビルドパイプラインの侵入

攻撃者はビルド成果物を傍受または変更し、危険なソフトウェアの配布をもたらします。ビルドスクリプトや依存関係の脆弱性がよく悪用されます。

アーティファクトの改ざんと整合性の危機

未検出のビルド成果物の変更は、ソフトウェアの意図した機能を覆す可能性があります。アーティファクトの整合性を確保するには、チェックサムや暗号化署名に頼ることが重要です。

CI/CD ツールの脆弱性の悪用

JenkinsやGitLabのようなCI/CD ツールの既知の脆弱性は、不正アクセスやコード変更のために悪用され得ます。

クラウド

クラウドサービスの悪用テクニック

クラウドサービスにおける設定ミスや脆弱性を悪用して、不正アクセスやクラウド管理リソースの制御を獲得します。

不適切に設定されたクラウドストレージ攻撃

不適切なセキュリティコントロール(パブリックな書き込みまたは読み取りアクセスなど)により露出したAWS S3バケットなどのストレージサービスをターゲットにします。

クラウドIDとアクセス管理の回避

弱いIAMポリシーや過度に許可されたロールを悪用して、クラウド資産への不正アクセスを獲得します。

サーバーレスアーキテクチャ攻撃ベクトル

イベントトリガーの悪用や関数実行コンテキストへの悪意のあるペイロードの注入により、サーバーレスフレームワークの脆弱性を悪用します。

コンテナ

コンテナエスケープテクニック

コンテナ環境からホストシステムに向けて、悪意のあるコードを中断する脆弱性を特定し悪用します。

Kubernetes クラスターへの攻撃

Kubernetes環境内の設定ミスを悪用して、不正な制御を獲得したりサービスを妨害したりします。

コンテナオーケストレーション脆弱性の悪用

Docker SwarmやKubernetesなどのオーケストレーションツールにおける脆弱性をターゲットにし、制限された環境にアクセスします。

コンテナイメージの汚染

コンテナイメージに悪意のあるコードを注入し、これらのイメージがデプロイされたシステムに影響を与えます。

API

APIエンドポイントの列挙と偵察

APIエンドポイントを特定し、その構造をマッピングして、利用可能なリソースと潜在的な脆弱性を把握します。

API認証と認可の回避

認証レイヤーを回避するまたは適切な認可チェックを欠く脆弱性を悪用します。

レート制限とクォータの悪用

リクエストヘッダーやペイロードを操作して、APIを過負荷にしたり意図以上のデータを抽出したりすることで、レート制限を超過します。

RESTおよびSOAP APIの脆弱性の悪用

注入や逆シリアル化攻撃、または冗長なエラーメッセージによる露出を利用して特定のAPIをターゲットにします。

ハードウェア

ハードウェアインターフェースの悪用

ハードウェアインターフェースを操作またはアクセスして、機密データを抽出またはデバイス操作を変更します。

ハードウェアに対するサイドチャネル攻撃

電磁波の放射、消費電力の解析、またはタイミング情報を活用して、デバイスの操作を推測または機密情報を取り出します。

組込みデバイスの侵害

ファームウェアや外部通信インターフェースの脆弱性を通じて組み込みデバイスに不正アクセスします。

ハードウェアファームウェアのリバースエンジニアリング

ハードウェアデバイスのファームウェアを分析し、脆弱性を特定するかデバイスの動作を理解するためにリバースエンジニアリングを行います。

ワイヤレス

ワイヤレスネットワーク攻撃(Wi-Fi, Bluetooth)

弱いWi-Fiプロトコル(WEP/WPA2)やBluetoothの設定ミスを悪用して、ワイヤレスコミュニケーションを傍受し操作します。

不正アクセスポイントの展開

フィッシングや資格情報の盗難によく使用される技術で、無許可のアクセスポイントを展開して、ワイヤレス通信を傍受します。

ワイヤレスコミュニケーションの傍受

パスワードのような機密情報をキャプチャするために、ワイヤレスネットワーク上の暗号化されていない通信を傍受します。

ワイヤレスプロトコルの悪用

ZigbeeやBluetooth Low Energy(BLE)などのプロトコルの弱点を利用して、デバイスの通信を制御または監視します。

物理セキュリティ攻撃

ソーシャルエンジニアリングと物理への浸透

不正アクセスを得るために、偽装や資格情報の偽造を含むだまし戦略で物理的なセキュリティ措置を回避します。

物理アクセス制御の回避

ロックや生体認証システムのような障壁を回避するために、ロックピックやリレー攻撃といった技術を使用します。

物理層情報の流出

露出したハードドライブからデータをコピーしたり、電磁信号を傍受したりして、物理的手段でデータを抽出します。

物理セキュリティ評価方法

侵入テストを含む施設の脆弱性を評価するためのシミュレーションベースの技術。

暗号

暗号プロトコル攻撃

暗号プロトコルの脆弱性を悪用して、データの復号化、認証の回避、または偽装を引き起こします。

暗号解析技術

数学的および系統的な解析を用いて暗号セキュリティを破る技術で、暗号の解読を含みます。

鍵管理の悪用

不適切な鍵管理の実践を攻撃し、不正な鍵の公開やデータの復号化に繋がる。

対称および非対称暗号の破壊

データを暗号化する際の弱点や実装の欠陥を悪用し、鍵がなくてもデータを復号化します。AESやRSAに対する攻撃例を含みます。

エクスプロイト開発

脆弱性の悪用機会特定

ソフトウェアまたはハードウェアに存在するエクスプロイト可能な脆弱性を研究し発見します。未処理の入力や未チェックの操作のエントリーポイントに集中します。

進化したメモリ破損技術

メモリ操作の弱点を利用して任意のコード実行を達成します。バッファオーバーフローや使用後に解放されたメモリへのアクセスのエクスプロイトを含みます。

シェルコードの作成と配信

ターゲットシステムで悪意のある命令を実行するために、シェルコードをペイロードとして設計し注入します。

エクスプロイトフレームワークの利用

Metasploitのようなツールを使用してエクスプロイトの開発を支援し、さまざまなターゲットに対する攻撃ベクトルを管理できるモジュールを通じて活用します。

レッドチーミング

レッドチームのエンゲージメントの計画と実行

レッドチーミングでは、組織の防御を評価するために高度な持続的脅威(APT)をシミュレートします。計画は特定の戦術、技法、および手順(TTPs)の達成に焦点を当てます。

レッドチームインフラとツールのセットアップ

レッドチーム作戦を遂行するための安全で堅牢なインフラの構築に取り組み、指揮および統制(C2)システムと攻撃ツールに焦点を当てます。

マルチステージ攻撃キャンペーン

実世界の攻撃者を模倣したキャンペーンを調整し、偵察、悪用、横移動のようないくつかのフェーズを含みます。

敵対者シミュレーションおよびエミュレーション

高度な脅威アクターによる戦術をリアルにシミュレートし、組織の防御措置を評価し改善領域を特定します。

エバージョン

ネットワークおよびエンドポイント検出の回避

IDS/IPSおよびエンドポイントセキュリティソリューションによる検出を避けるために、マルウェア難読化や検出ギャップの悪用などの戦術を使用します。

アンチフォレンジックと証拠操作

法医学分析を妨げたり証拠の痕跡を消したりするための技術で、隠密性を維持するために重要です。

難読化および暗号化技術

ペイロードや通信を数層の難読化または暗号化を通じてマスクし、セキュリティ対策や解析を回避します。

ハニーポットとサンドボックス回避

攻撃活動を捕らえることを目的としたハニーポットやサンドボックス環境と相互作用を検出して回避します。

マルウェア開発

カスタムペイロードの設計と配信

特定の環境をターゲットにしたり既存の防御策をかわしたりするために、ステルス性と機能に重点を置いたカスタムペイロードを作成します。

マルウェアの回避と持続性テクニック

難読化やホスト防御の操作を介して、感染後にシステム上で持続し、検出を回避するためにマルウェアを開発します。

CMDインフラの開発と管理

持続的な脅威行為者にとって、危険にさらされたシステムへの自律性を保持するための指揮および統制インフラを構築し管理します。

アンチマルウェア回避方法

署名操作や動作変更などの回避技術を用いて、マルウェア検出システムを自動的にすり抜けます。

ソフトウェア

ソフトウェアのバックドア技術

ソフトウェアコードに対する不正アクセスを可能にするために、不正に操作されたオープンソースまたはプロプライエタリコードベースを介して隠密なアクセスポイントを導入します。

アプリケーションロジックの操作

ビジネスロジックやアプリケーションフローのエラーを悪用し、不正な行動やデータの不適切な抽出を実行します。

高度なリバースエンジニアリング戦術

IDA ProやGhidraなどのツールを使用したソフトウェア実行ファイルの詳細分析を行い、クローズドソースシステムの内部ロジックや脆弱性を露わにします。

コードインジェクションとフッキング

特権昇格によく使用される技術で、実行中のプロセスに悪意のあるコードを注入したり、アプリケーションワークフローをフック技術で攪乱または傍受します。

We use cookies

We use cookies to ensure you get the best experience on our website. For more information on how we use cookies, please see our cookie policy.