MITRE ATT&CK Cheatsheet
Quick reference for MITRE ATT&CK framework covering initial access, execution, persistence, privilege escalation, defense evasion, credential access, discovery, lateral movement, collection, and exfiltration
50 commands
T1566 - フィッシングDeliver malicious content via email attachments or links
検知: メールゲートウェイでSPF/DKIM/DMARC検証T1190 - 公開アプリの悪用Exploit vulnerabilities in public-facing web applications
検知: WAFルール + パッチ管理の徹底T1133 - 外部リモートサービスAbuse external-facing remote services like VPN or RDP
対策: MFA必須 + VPNログ監視T1078 - 有効なアカウントUse legitimate credentials for initial access
検知: 異常なログイン時間帯・場所をアラートT1195 - サプライチェーン攻撃Compromise through software supply chain
対策: SBOMの管理 + 依存関係の署名検証T1059 - コマンド/スクリプト実行Execute commands via PowerShell/Bash/Python etc.
検知: Sysmon Event ID 1 でプロセス作成を監視T1059.001 - PowerShellAbuse PowerShell scripts and commands
対策: Constrained Language Mode + ScriptBlock LoggingT1047 - WMIRemote execution via Windows Management Instrumentation
検知: wmic process call create をログ監視T1053 - スケジュールタスクSchedule code execution via task scheduler or cron
検知: schtasks /create をSIEMで監視T1204 - ユーザー実行Trick users into executing malicious files or links
対策: セキュリティ意識向上トレーニングT1547 - ブート/ログオン自動起動Set auto-start via registry or startup folder
検知: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 監視T1053 - スケジュールタスク/cronCreate scheduled tasks or cron jobs for persistence
検知: crontab -l / schtasks /query で定期チェックT1136 - アカウント作成Create new accounts for persistent access
検知: net user /add のイベントログ監視T1543 - サービス作成/変更Create or modify system services for persistence
検知: sc create / systemctl enable の監視T1505.003 - WebシェルInstall backdoor shell on web server
検知: Webルート内の新規/変更ファイルを監視T1548 - 権限制御メカニズムの悪用Bypass privilege control mechanisms like sudo/UAC
検知: sudo -l の実行 + UACバイパスパターン監視T1068 - 脆弱性の悪用Exploit kernel or software vulnerabilities for escalation
対策: カーネルとソフトウェアを最新に保つT1055 - プロセスインジェクションInject code into legitimate processes to gain privileges
検知: Sysmon Event ID 8 (CreateRemoteThread) 監視T1574 - DLLハイジャックAbuse DLL search order to load malicious DLLs
検知: 不正なDLLパスからのロードをプロセスモニターで監視T1134 - アクセストークン操作Manipulate Windows access tokens for privilege gain
検知: Token impersonation APIコールの監視T1070 - ホスト上の痕跡削除Delete logs and files to remove activity traces
検知: イベントログ消去イベント (Event ID 1102) 監視T1027 - 難読化されたファイル/情報Obfuscate malware or communications to evade detection
検知: エントロピー分析 + サンドボックス実行T1562 - 防御機能の無効化Disable antivirus or firewall protections
検知: Windows Defender無効化イベントを監視T1036 - マスカレードDisguise as legitimate files or services
検知: 署名検証 + ファイルハッシュのホワイトリストT1218 - LOLBins実行Abuse Living Off the Land Binaries (legitimate tools)
検知: mshta, certutil, rundll32 の不審な使用を監視T1003 - OS資格情報ダンプDump credentials from SAM/LSASS/etc.
検知: LSASS.exeへのアクセスを監視 (Sysmon Event ID 10)T1110 - ブルートフォースExecute brute force password attacks
対策: アカウントロックアウト + レート制限T1555 - パスワードストアからの取得Retrieve passwords from browsers or keychains
検知: ブラウザのCredentialファイルへのアクセス監視T1558 - KerberoastingCrack Kerberos tickets offline for credentials
検知: TGSリクエストの異常な増加を監視T1557 - 中間者攻撃Intercept network communications for credentials
対策: ネットワーク暗号化 (TLS) + 証明書ピンニングT1082 - システム情報の探索Collect OS, hardware, and patch information
検知: systeminfo / uname -a の実行を監視T1083 - ファイル/ディレクトリの探索Enumerate important files and directories
検知: dir /s / find / ls -la の大量実行を監視T1046 - ネットワークサービスの探索Scan for network services
検知: 内部ネットワークのポートスキャンをIDS/IPSで検出T1087 - アカウントの探索Enumerate local and domain accounts
検知: net user / net group の実行を監視T1016 - ネットワーク設定の探索Collect network interface and routing information
検知: ipconfig / ifconfig / route の実行を監視T1021.001 - RDPLateral movement via Remote Desktop Protocol
検知: RDP接続ログ (Event ID 4624, Logon Type 10) 監視T1021.002 - SMB/Windows共有Lateral movement via SMB file shares
検知: SMBログオンイベント + 異常な共有アクセス監視T1021.004 - SSHLateral movement via SSH connections
検知: SSH認証ログ + 鍵ベース認証の強制T1570 - ツールの転送Transfer attack tools to lateral movement targets
検知: 内部ファイル転送の異常パターンを監視T1550 - 代替認証の使用Move without credentials via Pass-the-Hash/Ticket
対策: Credential Guard有効化 + NTLM制限T1005 - ローカルシステムのデータCollect sensitive data from local file system
検知: 大量ファイル読み取りのパターンを監視T1114 - メール収集Collect data from email mailboxes
検知: Exchange/M365のメールアクセスログ監視T1056 - キーロギングLog keystrokes to capture sensitive information
検知: SetWindowsHookEx APIコールの監視T1113 - スクリーンキャプチャTake screenshots to collect information
検知: BitBlt API / スクリーンキャプチャツールの監視T1560 - データの圧縮・暗号化Compress and encrypt data before exfiltration
検知: 7z / rar / tar の不審な実行を監視T1041 - C2チャネル経由の持ち出しExfiltrate data over existing C2 channel
検知: C2通信の帯域異常をネットワーク監視T1048 - 代替プロトコルでの持ち出しExfiltrate data over alternative protocols like DNS/ICMP
検知: DNSトンネリングパターンの検出T1567 - Webサービス経由の持ち出しSend data to cloud storage or legitimate web services
検知: 大量アップロードをプロキシログで監視T1029 - スケジュールされた転送Exfiltrate data on a schedule
検知: 定期的な大量アウトバウンド通信パターンを検出T1537 - クラウドアカウントへの転送Transfer data to attacker-controlled cloud accounts
検知: 新規外部クラウドサービスへの通信を監視