KnownKillChainIntent enum

サービスが受け入れる KillChainIntent の既知の値。

フィールド

Collection

収集は、流出の前にターゲット ネットワークから機密性の高いファイルなどの情報を識別して収集するために使用される手法で構成されます。 このカテゴリでは、敵対者が流出する情報を探す可能性があるシステムまたはネットワーク上の場所についても説明します。

CommandAndControl

コマンドとコントロールの戦術は、敵対者がターゲット ネットワーク内で制御下にあるシステムと通信する方法を表します。

CredentialAccess

資格情報アクセスは、エンタープライズ環境内で使用されるシステム、ドメイン、またはサービスの資格情報にアクセスしたり制御したりする手法を表します。 敵対者は、ネットワーク内で使用するために、ユーザーまたは管理者アカウント (ローカル システム管理者または管理者アクセス権を持つドメイン ユーザー) から正当な資格情報を取得しようとします。 ネットワーク内で十分なアクセス権を持つ敵対者は、環境内で後で使用するためのアカウントを作成できます。

DefenseEvasion

防御回避は、敵対者が検出を回避したり、他の防御を回避したりするために使用できる手法で構成されます。 これらのアクションは、特定の防御または軽減策を覆す利点を持つ他のカテゴリの手法と同じか、バリエーションである場合があります。

Discovery

検出は、敵対者がシステムと内部ネットワークに関する知識を得ることを可能にする手法で構成されています。 敵対者が新しいシステムにアクセスできるようになるとき、彼らは彼らが今制御しているものと、そのシステムから動作する利点が侵入中の現在の目標または全体的な目標に与えるものに自分自身を向ける必要があります。 オペレーティング システムには、この侵害後の情報収集フェーズに役立つ多くのネイティブ ツールが用意されています。

Execution

実行戦術は、ローカルまたはリモート システムで敵対者が制御するコードを実行する手法を表します。 この戦術は、ネットワーク上のリモート システムへのアクセスを拡張するために、横移動と組み合わせてよく使用されます。

Exfiltration

流出とは、敵対者がターゲット ネットワークからファイルや情報を削除する場合に役立つ手法と属性を指します。 このカテゴリでは、敵対者が流出する情報を探す可能性があるシステムまたはネットワーク上の場所についても説明します。

Exploitation

悪用は、攻撃者が攻撃されたリソースの足掛かりを得るために管理する段階です。 このステージは、コンピューティング ホストだけでなく、ユーザー アカウント、証明書などのリソースにも適用されます。敵対者は、多くの場合、この段階の後にリソースを制御できます。

Impact

影響の意図の主な目的は、システム、サービス、またはネットワークの可用性または整合性を直接削減することです。ビジネスまたは運用プロセスに影響を与えるデータの操作を含む。 これは多くの場合、身代金ウェア、改ざん、データ操作などの手法を指します。

LateralMovement

横移動は、敵対者がネットワーク上のリモート システムにアクセスして制御できるようにする手法で構成され、リモート システムでのツールの実行を含めることができますが、必ずしも含まれるとは限りません。 横移動手法を使用すると、敵対者は、リモート アクセス ツールなどの追加のツールを必要とせずに、システムから情報を収集できます。 敵対者は、ツールのリモート実行、追加システムへのピボット、特定の情報やファイルへのアクセス、追加の資格情報へのアクセス、効果の発生など、さまざまな目的で横移動を使用できます。

Persistence

永続性とは、敵対者がそのシステム上に永続的なプレゼンスを与えるシステムへのアクセス、アクション、または構成の変更です。 敵対者は、多くの場合、システムの再起動、資格情報の損失、リモート アクセス ツールを再起動する必要があるその他の障害や、アクセスを回復するための代替バックドアなどの中断を通じて、システムへのアクセスを維持する必要があります。

PrivilegeEscalation

特権エスカレーションは、敵対者がシステムまたはネットワークに対するより高いレベルのアクセス許可を取得できるようにするアクションの結果です。 特定のツールまたはアクションでは、より高いレベルの特権が必要であり、操作全体の多くのポイントで必要になる可能性があります。 特定のシステムにアクセスしたり、敵対者が目的を達成するために必要な特定の機能を実行したりするためのアクセス許可を持つユーザー アカウントも、特権のエスカレーションと見なされる場合があります。

Probing

プローブは、悪意のある意図に関係なく特定のリソースにアクセスしようとしたり、悪用前に情報を収集するためにターゲット システムにアクセスできなかったりする可能性があります。 通常、この手順は、ターゲット システムをスキャンして方法を見つけようとして、ネットワークの外部から発信された試行として検出されます。

Unknown

既定値。