コンテンツにスキップ

悪意のある動作の種類

このページでは、コンピュータまたはサーバーで検出された悪意のある動作で使用される名前について説明します。

制限事項

ここでの説明は、Sophos Central のレガシーの機能「悪意のある動作を検知する (HIPS)」には当てはまりません。

ソフォスによる動作の分類は、MITRE ATT&CK フレームワークに沿っています。検出の報告では、攻撃に関する情報を提供する命名基準が使用されます。

検出には 2種類あり、命名構造は次のとおりです。

検出名の例

検出の種類 命名構造
悪意のある動作 Tactic\_1a (T1234.123)
メモリ内の悪意のある動作 Tactic\_1a (T1234.123 mem/family-a)

検出名は、次の要素で構成されます。

  • MITRE 戦術の種類 (上の表では 「Tactic\_1a」)。
  • MITR 手法の番号 (上の表では「T1234.123」)。
  • マルウェアファミリー、メモリ内で検出された脅威の場合 (上の表では「mem/family-a」)。

MITRE 戦術の種類

検出名の最初の部分は、使用されている MITRE 戦術を示します。詳細は、MITRE Enterprise Tactics を参照してください。

プレフィックス MITRE 戦術
Access\_ TA0001 Initial Access (初期アクセス)
Exec\_ TA0002 Execution (実行)
Persist\_ TA0003 Persistence (永続化)
Priv\_ TA0004 Privilege Escalation (権限昇格)
Evade\_ TA0005 Defense Evasion (防衛回避)
Cred\_ TA0006 Credential Access (認証情報アクセス)
Discovery\_ TA0007 Discovery (探索)
Lateral\_ TA0008 Lateral Movement (ラテラルムーブメント)
Collect\_ TA0009 Collection (収集)
Exfil\_ TA0010 Exfiltration (盗み出し)
C2\_ TA0011 Command and Control (C&C)
Impact\_ TA0040 Impact (影響)

MITRE 手法の番号

この番号は、検出イベントに最も関連の深い MITRE 手法 (およびサブ手法) を示します。

たとえば、悪意のある PowerShell アクティビティに関連した検出の名前には、「T1059.001」が含まれます。詳細は、次のサイトを参照してください。https://attack.mitre.org/techniques/T1059/001/

手法の詳細は、MITRE Enterprise Techniques を参照してください。

マルウェアファミリー

メモリ内の既存の脅威が検出に含まれる場合、名前の最後の部分は、それが属するマルウェアファミリーを示します。

検出名の例

ここでは、検出名の例とその意味について説明します。

検出名 MITRE 手法 備考
Exec\_6a (T1059.001) コマンド&スクリプトインタープリタ: PowerShell 悪意のある PowerShell アクティビティ。
C2\_4a (T1059.001 mem/meter-a) コマンド&スクリプトインタープリタ: PowerShell 悪意のある PowerShell アクティビティ中に、メモリ内で検出された Meterpreter スレッド。
C2\_10a (T1071.001) アプリケーション層プロトコル: Web プロトコル HTTP(S) を介した悪意のあるネットワークアクティビティ。悪意のあるダウンロード、または C&C 接続の可能性が最も高い。
C2\_1a (T1071.001 mem/fareit-a) アプリケーション層プロトコル: Web プロトコル メモリ内で検出された Fareit マルウェア。HTTP(S) 経由で C&C 接続を実行。
Impact\_4a (T1486 mem/xtbl-a) 影響: データの暗号化 メモリ内で検出された、ファイルを暗号化する Xtbl ランサムウェア。
Exec\_13a (T1055.002 mem/qakbot-a) プロセスの挿入: Portable Executable の挿入 実行時にメモリ内で検出された Qakbot マルウェア。
Exec\_14a (T1055.012 mem/androm-a) プロセスの挿入: コード書き換え (プロセスの空洞化) (プロセスの空洞化を使用した) 実行時に、メモリ内で検出された Andromeda マルウェア。
Priv\_1a (T1068) 権限昇格: エクスプロイト攻撃 プロセスが自身の権限を昇格させようとする、悪意のあるアクティビティ。
トップへ