サイバー攻撃の手法が高度化する中で、「環境寄生型(LotL)攻撃」と呼ばれる攻撃があります。LotL攻撃は、システムに既に存在する正規のツールやプロセスを悪用し、悪意ある活動を行う手法です。一般的なマルウェアのように外部から新しいコードを導入しないため、従来のセキュリティ対策では検出が難しいことが特徴です。本記事では、環境寄生型(LotL)攻撃の仕組みやリスク、具体的な攻撃手法、そしてその防御策について詳しく解説します。

SentinelOne 特設サイト
AIによる次世代セキュリティで、ミリ秒で自動防御を実現
AI駆動EDR「SentinelOne」
アクトはSentinelOneとMSSP契約を持つ正式パートナーかつ、国内唯一のIRパートナーです。
平常時からインシデント対応までお客さま負担をかけることなく、最高レベルのサイバーセキュリティをご提供します。

環境寄生型(LotL)攻撃とは

環境寄生型(LotL: Living off the Land)攻撃とは、サイバー攻撃において外部のマルウェアを新たにインストールするのではなく、ターゲットシステムに既に存在する正規のツールや機能を悪用する攻撃手法です。例えば、PowerShellやWindows Management Instrumentation(WMIC)といった正規の管理ツールを使い、標的のシステムで不正な活動を実行することが挙げられます。LotL攻撃はマルウェアがない分、アンチウイルスやファイアウォールの検出を回避しやすく、企業や組織にとって非常に厄介な攻撃手法です。

LotL攻撃の目的は、目立たない方法でシステム内に長期間留まり、情報を収集したり、システムへのアクセスを持続させたりすることにあります。攻撃者は、この手法を利用してデータの盗難、システムの乗っ取り、またはランサムウェア攻撃の前段階として情報を収集することもあります。

💡LotL攻撃と従来の攻撃方法の違い

従来の攻撃では、攻撃者が外部から新たなマルウェアをシステムに導入し、そのマルウェアが不正行為を実行することが多いです。しかし、LotL攻撃ではマルウェアを使用せず、システム内の正規ツールや既存のプログラムのみで不正行為を実行します。このため、従来のウイルススキャンやマルウェア検知ソフトでは検出が難しく、通常のシステム運用と区別がつきにくいという特性があります。

LotL攻撃の特徴として、攻撃者が環境に馴染むことで検出を回避し、攻撃の持続性を高める点が挙げられます。これにより、セキュリティ部門が異常を発見しにくくなり、企業にとって脅威が長期間見過ごされるリスクが増加します。

環境寄生型(LotL)攻撃の主な手法

🔴WindowsコマンドやPowerShellの悪用

LotL攻撃で最も一般的に利用されるのが、WindowsのコマンドラインツールであるPowerShellやWMIC(Windows Management Instrumentation Command-line)です。これらのツールは、システム管理やスクリプト実行のために広く使われていますが、攻撃者にとっては非常に便利なツールとなります。

PowerShellの悪用: PowerShellは、Windows環境でのシステム操作を簡略化する強力なスクリプト環境で、攻撃者はこれを利用してファイルのダウンロードや実行、情報の収集を行います。たとえば、リモートからの操作でシステム情報を収集したり、他のシステムに接続したりすることが可能です。

WMICの悪用: WMICは、Windowsのリソースにアクセスし管理するためのツールで、攻撃者はこの機能を利用して、システム情報の収集やプロセスの起動などを行います。このツールを悪用することで、システム内のセキュリティ設定を回避することができ、攻撃者の目的に合わせた操作が可能となります。

🔴管理者権限の悪用と権限昇格

LotL攻撃のもう一つの重要な要素は、管理者権限の悪用と権限昇格です。攻撃者が通常のユーザーアカウントで侵入した場合でも、システム内で権限昇格を行うことで、より高度な操作が可能となります。

管理者権限の悪用: 管理者権限を取得した攻撃者は、システムの設定を変更したり、バックドアを設定することで、長期にわたりシステムにアクセスし続けることが可能です。

権限昇格の手法: 攻撃者は既存の脆弱性を利用して、システム上で管理者権限を取得しようとします。たとえば、OSやアプリケーションの設定ミスや未更新のパッチなどを狙い、権限昇格を達成します。

環境寄生型(LotL)攻撃のリスクと影響

🔴検出の難しさとリスク増大

LotL攻撃は正規のツールを使用するため、通常のマルウェア検知ソフトやセキュリティツールでは検出が難しいのが大きな問題です。このため、LotL攻撃が実行されているシステムに気づかないまま放置されることが多く、被害が深刻化するリスクがあります。

LotL攻撃は、不正なプロセスが通常の運用に紛れているため、攻撃が進行していてもセキュリティ部門が即座に気づきにくい特徴があります。特に、内部で情報収集や認証情報の窃取が行われている場合、企業のシステム全体が攻撃の影響を受ける恐れがあります。

🔴企業に及ぼす影響と具体的な被害例

LotL攻撃の影響は、情報漏洩からシステムの完全な乗っ取りまで多岐にわたります。具体的な被害例としては、以下が挙げられます。

経済的損失: システムダウンタイムや顧客離れ、信用低下による経済的損失が企業にとって深刻な打撃となることがあります。

情報漏洩: 攻撃者がシステム内の機密情報や顧客データにアクセスし、不正に持ち出すことで、企業の信用が損なわれるリスクがあります。

システムの乗っ取り: 権限昇格に成功した攻撃者は、システムを自由に操作できるため、バックドアを設置し持続的なアクセスを確保します。これにより、ランサムウェア攻撃など、さらなる被害が発生する可能性があります。

環境寄生型(LotL)攻撃への対策

権限管理とアクセス制御

LotL攻撃への最も効果的な対策の一つは、権限管理とアクセス制御です。システム内のユーザーに必要最小限の権限のみを付与し、管理者権限を厳格に管理することで、LotL攻撃のリスクを低減できます。

アクセス制御リストの適用: アクセス制御リスト(ACL)を利用して、特定のユーザーやプロセスのみが重要なファイルやシステム設定にアクセスできるよう制限を設けます。

最小権限の原則: ユーザーやアカウントに必要最低限のアクセス権限のみを付与することで、攻撃者が権限を悪用するリスクを抑えます。

ログ監視と行動解析による早期検知

LotL攻撃の特性上、通常の検出手法では見逃しやすいため、監視と行動解析を通じた早期検知が重要です。異常なログインや不正な操作が行われていないかを定期的に監視することで、攻撃の兆候を早期に発見できます。

行動解析の導入: AIや機械学習を活用し、ユーザーやシステムの行動パターンを解析することで、異常な操作を自動的に検出する仕組みを整えます。これにより、LotL攻撃が発生している場合でも速やかに対応が可能です。

ログ監視の重要性: すべての操作ログを定期的に監視し、通常とは異なる操作やコマンドの実行を即座に確認します。

サイバー攻撃対策をするなら

未知の攻撃にも対応できるセキュリティツールの導入

サイバー攻撃に対処するためには、最新のセキュリティツールの導入が不可欠です。特に、ランサムウェアやゼロデイ攻撃に対しては、従来のウイルス対策ソフトでは不十分であり、AIを活用したEDR(Endpoint Detection and Response)や次世代ファイアウォールの導入が効果的です。これらのツールは、未知の脅威にも迅速に対応でき、攻撃が発生する前にシステムを保護することが可能です。

SentinelOne 特設サイト
AIによる次世代セキュリティで、ミリ秒で自動防御を実現
AI駆動EDR「SentinelOne」
アクトはSentinelOneとMSSP契約を持つ正式パートナーかつ、国内唯一のIRパートナーです。
平常時からインシデント対応までお客さま負担をかけることなく、最高レベルのサイバーセキュリティをご提供します。

セキュリティについて従業員教育を行う

サイバー攻撃対策を効果的に実行するためには、技術的なツールの導入だけでなく、従業員一人ひとりのセキュリティ意識を高めることも重要です。多くのサイバー攻撃は、従業員の不注意や不正な操作によって引き起こされるケースが少なくありません。特に、フィッシングメールや悪意のあるリンクをクリックしてしまうことによる情報漏えいは防止可能なものです。定期的なセキュリティ研修やシミュレーションを行うことで、従業員が最新の攻撃手法を理解し、適切な対応を取れるようになります。

セキュリティ対策のガイドラインを策定する

効果的なセキュリティ対策を実施するためには、企業ごとに具体的なセキュリティガイドラインを策定することが求められます。このガイドラインでは、データの取扱い方法、アクセス権の設定、アプリケーションの使用制限など、業務に関連するセキュリティポリシーを明確に定義します。従業員が守るべきセキュリティ基準を文書化することで、全員が一貫したセキュリティ対策を実施できる環境を構築します。

また、ガイドラインを定期的に見直し、最新のサイバー攻撃手法に対応するために必要な変更を加えることも重要です。企業の業務内容や使用する技術の変化に応じて、適切にセキュリティポリシーを更新することで、サイバー攻撃に対する防御力を維持できます。

SentinelOneに関する詳細は下記バナーから特設サイトへ

Sentinelone