xutil.dev
Login

MITRE ATT&CK Cheatsheet

Quick reference for MITRE ATT&CK framework covering initial access, execution, persistence, privilege escalation, defense evasion, credential access, discovery, lateral movement, collection, and exfiltration

Related Categories:Security

50 commands

T1566 - フィッシング

Deliver malicious content via email attachments or links

T1190 - 公開アプリの悪用

Exploit vulnerabilities in public-facing web applications

T1133 - 外部リモートサービス

Abuse external-facing remote services like VPN or RDP

T1078 - 有効なアカウント

Use legitimate credentials for initial access

T1195 - サプライチェーン攻撃

Compromise through software supply chain

T1059 - コマンド/スクリプト実行

Execute commands via PowerShell/Bash/Python etc.

T1059.001 - PowerShell

Abuse PowerShell scripts and commands

T1047 - WMI

Remote execution via Windows Management Instrumentation

T1053 - スケジュールタスク

Schedule code execution via task scheduler or cron

T1204 - ユーザー実行

Trick users into executing malicious files or links

T1547 - ブート/ログオン自動起動

Set auto-start via registry or startup folder

T1053 - スケジュールタスク/cron

Create scheduled tasks or cron jobs for persistence

T1136 - アカウント作成

Create new accounts for persistent access

T1543 - サービス作成/変更

Create or modify system services for persistence

T1505.003 - Webシェル

Install backdoor shell on web server

T1548 - 権限制御メカニズムの悪用

Bypass privilege control mechanisms like sudo/UAC

T1068 - 脆弱性の悪用

Exploit kernel or software vulnerabilities for escalation

T1055 - プロセスインジェクション

Inject code into legitimate processes to gain privileges

T1574 - DLLハイジャック

Abuse DLL search order to load malicious DLLs

T1134 - アクセストークン操作

Manipulate Windows access tokens for privilege gain

T1070 - ホスト上の痕跡削除

Delete logs and files to remove activity traces

T1027 - 難読化されたファイル/情報

Obfuscate malware or communications to evade detection

T1562 - 防御機能の無効化

Disable antivirus or firewall protections

T1036 - マスカレード

Disguise as legitimate files or services

T1218 - LOLBins実行

Abuse Living Off the Land Binaries (legitimate tools)

T1003 - OS資格情報ダンプ

Dump credentials from SAM/LSASS/etc.

T1110 - ブルートフォース

Execute brute force password attacks

T1555 - パスワードストアからの取得

Retrieve passwords from browsers or keychains

T1558 - Kerberoasting

Crack Kerberos tickets offline for credentials

T1557 - 中間者攻撃

Intercept network communications for credentials

T1082 - システム情報の探索

Collect OS, hardware, and patch information

T1083 - ファイル/ディレクトリの探索

Enumerate important files and directories

T1046 - ネットワークサービスの探索

Scan for network services

T1087 - アカウントの探索

Enumerate local and domain accounts

T1016 - ネットワーク設定の探索

Collect network interface and routing information

T1021.001 - RDP

Lateral movement via Remote Desktop Protocol

T1021.002 - SMB/Windows共有

Lateral movement via SMB file shares

T1021.004 - SSH

Lateral movement via SSH connections

T1570 - ツールの転送

Transfer attack tools to lateral movement targets

T1550 - 代替認証の使用

Move without credentials via Pass-the-Hash/Ticket

T1005 - ローカルシステムのデータ

Collect sensitive data from local file system

T1114 - メール収集

Collect data from email mailboxes

T1056 - キーロギング

Log keystrokes to capture sensitive information

T1113 - スクリーンキャプチャ

Take screenshots to collect information

T1560 - データの圧縮・暗号化

Compress and encrypt data before exfiltration

T1041 - C2チャネル経由の持ち出し

Exfiltrate data over existing C2 channel

T1048 - 代替プロトコルでの持ち出し

Exfiltrate data over alternative protocols like DNS/ICMP

T1567 - Webサービス経由の持ち出し

Send data to cloud storage or legitimate web services

T1029 - スケジュールされた転送

Exfiltrate data on a schedule

T1537 - クラウドアカウントへの転送

Transfer data to attacker-controlled cloud accounts