Collection
|
収集は、流出の前にターゲット ネットワークから機密性の高いファイルなどの情報を識別して収集するために使用される手法で構成されます。
|
CommandAndControl
|
コマンドとコントロールの戦術は、敵対者がターゲット ネットワーク内で制御下にあるシステムと通信する方法を表します。
|
CredentialAccess
|
資格情報アクセスは、エンタープライズ環境内で使用されるシステム、ドメイン、またはサービスの資格情報にアクセスしたり制御したりする手法を表します。
|
DefenseEvasion
|
防御回避は、敵対者が検出を回避したり、他の防御を回避したりするために使用できる手法で構成されます。
|
Discovery
|
検出は、敵対者がシステムと内部ネットワークに関する知識を得ることを可能にする手法で構成されています。
|
Execution
|
実行戦術は、ローカルまたはリモート システムで敵対者が制御するコードを実行する手法を表します。
|
Exfiltration
|
流出とは、敵対者がターゲット ネットワークからファイルや情報を削除する場合に役立つ手法と属性を指します。
|
Exploitation
|
悪用とは、攻撃者が攻撃されたリソースの足掛かりを得るために管理する段階です。 このステージは、コンピューティング ホストと、ユーザー アカウント、証明書などのリソースに関連します。
|
Impact
|
影響イベントは、主にシステム、サービス、またはネットワークの可用性または整合性を直接削減しようとします。ビジネスまたは運用プロセスに影響を与えるデータの操作を含む。
|
InitialAccess
|
InitialAccess は、攻撃者が攻撃されたリソースの足掛かりを得るために管理する段階です。
|
LateralMovement
|
横移動は、敵対者がネットワーク上のリモート システムにアクセスして制御できるようにする手法で構成され、リモート システムでのツールの実行を含めることができますが、必ずしも含まれるとは限りません。
|
Persistence
|
永続化とは、脅威アクターにそのシステム上の永続的なプレゼンスを提供するシステムへのアクセス、アクション、または構成の変更です。
|
PreAttack
|
PreAttack は、悪意のある意図に関係なく特定のリソースにアクセスしようとしたり、悪用前にターゲット システムにアクセスして情報を収集しようとして失敗したりする可能性があります。 通常、この手順は、ターゲット システムをスキャンして方法を見つけるための、ネットワークの外部からの試行として検出されます。 プレアタッチ ステージの詳細については、MITRE Pre-Att&ck マトリックス で確認できます。
|
PrivilegeEscalation
|
特権エスカレーションは、敵対者がシステムまたはネットワークに対するより高いレベルのアクセス許可を取得できるようにするアクションの結果です。
|
Probing
|
プローブは、悪意のある意図に関係なく特定のリソースにアクセスしようとしたり、悪用前にターゲット システムにアクセスして情報を収集しようとして失敗したりする可能性があります。
|
Unknown
|
不明
|