2025年9月Udemy全コース共通クーポン【VARONTO2025SEP】 Udemyコース

【攻撃手法編】:【第5回】「フィッシング攻撃の仕組みとSOCでの検知ポイント

目次

はじめに

フィッシング攻撃は依然として最も多い初動攻撃手法の一つで、ユーザーの操作(リンククリック、添付ファイル実行、認証情報入力)を誘発して侵入の入口を作ります。SOCは「検知」「初動対応」「被害拡大防止」を迅速に実行する必要があります。本稿では攻撃の典型的なフロー、検知できるログの種類、検知ポイント、簡単なプレイブック、そしてサンプルログ/クエリ例を示します。


フィッシング攻撃の典型的な流れ(攻撃ライフサイクル)

  1. 送信段階:攻撃者が悪意あるメール(スピアフィッシング含む)を送る
  2. 誘導段階:メール本文でユーザーにリンククリックや添付ファイル開封を促す
  3. 侵害段階:添付ファイル実行や偽ログイン画面で認証情報を奪取、またはマルウェアをダウンロードさせる
  4. 横展開/永続化:盗んだ認証情報で別アカウントへアクセス、C2接続確立、内部拡大
  5. 目的遂行:機密窃取・資金詐取・暗号化(ランサム)など

(MITRE ATT&CK の観点だと初動は Initial Access (T1566):フィッシング)


SOCで検知可能なポイント(ログ・テレメトリ別)

1) メールゲートウェイ(MTA / Secure Email Gateway)

  • 受信時のスコア/検知(アンチウィルス、サンドボックス判定、既知ハッシュ一致)
  • SPF / DKIM / DMARC の失敗(送信ドメインの正当性失敗)
  • 送信元IPや送信ドメインの急増(同一ドメインから大量送信)
  • 添付ファイルの種類(マクロ入りOffice、.exeやスクリプト圧縮ファイル)

検知ルール例:SPF/DKIMがFailで、添付がマクロ有り、かつ件名に「請求書」などの金融語が含まれる → 高リスク


2) Webプロキシ / URLフィルタ / DNSログ

  • ユーザーが不審なドメインへアクセス(URLカテゴリが「Phishing」または未分類)
  • 短命のドメイン(登録直後)や国外のドメインへの突発アクセス
  • DNSで最近登録されたドメイン(TTL低い・WHOIS登録日が新しい)

検知ルール例:社内ユーザーが “login.example-secure[.]com” のようなログイン誘導ドメインへアクセス


3) EDR(Endpoint)ログ

  • 添付ファイル実行(Officeマクロ起動、PowerShell実行、mshta、wscriptなどの子プロセス生成)
  • 不審なプロセスのネットワーク接続(C2候補IP)
  • 新規ユーザーの資格情報変更やパスワードリセット要求(自動化された偽サイト利用の痕跡)

検知ルール例:Outlookが添付マクロを開いた直後に PowerShell が Base64 実行 → 高リスク


4) 認証ログ(IDプロバイダ / AD / Azure AD)

  • 同一ユーザーのImpossible Travel(短時間で別地域からの成功ログイン)
  • 連続した失敗ログイン(Credential stuffing / brute force の兆候)
  • 新規アプリの同意(OAuthアプリの不審な権限取得)

典型的な検知シナリオと優先度判断

  • 高優先度:添付ファイルハッシュが既知のマルウェアと一致、またはEDRで悪性プロセス検知→即隔離・調査
  • 中優先度:未分類ドメインアクセス+新規登録ドメイン→横展開調査、ブロック検討
  • 低優先度:SPF/DKIM失敗のみ→ユーザー注意喚起と監視継続

初動プレイブック(簡易:フィッシング検知時)

  1. トリアージ(Tier1)
    • メールヘッダ(From, Return-Path)、SPF/DKIM/DMARCの結果を確認
    • 添付ファイルのハッシュを確認(既知マルウェアと比較)
    • 影響者(受信者)の範囲を調べる(配信ログ)
    • もし添付を開いているユーザーがいるかEDRで確認
  2. 封じ込め(Tier1〜2)
    • 添付ファイルが配信済であればメールゲートウェイで隔離・削除(可能なら即時)
    • URLが配布されているなら、プロキシ/Firewallでドメイン/IPをブロック
    • 開封端末があればEDRで一時隔離・プロセスメモリ取得(必要に応じて)
  3. 調査(Tier2)
    • 添付ファイルをサンドボックスで解析(動作ログ、ネットワーク接続先)
    • SIEMでIOC(ハッシュ, ドメイン, 送信元IP)を横断検索して他端末の感染有無を確認
    • 認証ログで不正ログインが発生していないかを確認(Impossible Travel等)
  4. 報告・是正(Tier2〜3)
    • 影響範囲と初動対応内容をまとめて関係者に共有(テクニカルと経営向けの2段階)
    • 再発防止策(SPF/DKIM整備、メールゲートウェイルール追加、ユーザー教育)を提案
    • IOCを検知ルールに追加、SOARで自動化フローを整備

サンプルログ(理解のための抜粋例)

A. メールゲートウェイログ(例)

time=2025-09-12T09:05:23Z host=mailgw1 action=delivered srv=SMTP
from=invoice@pay-secure[.]com to=y.kimura@company.co.jp subject="Invoice 2025/09"
spf=fail dkim=none dmarc=fail attachment=invoice_20250912.xlsm sha256=abcd1234...

解説:SPF/DKIM/DMARC が失敗、添付はマクロ付きExcel(.xlsm)、既知悪性ハッシュと一致 → 高リスク


B. Webプロキシログ(不審URLアクセス)

time=2025-09-12T09:06:10Z user=y.kimura src_ip=10.10.1.55 dst_domain=login-payments-verify[.]xyz url=http://login-payments-verify.xyz/verify
cat=Unknown ttl=300 whois_regdate=2025-09-01

解説:新規登録ドメイン、カテゴリ不明、短命ドメインの疑い


C. EDR(プロセス起動)ログ(添付開封後)

time=2025-09-12T09:07:45Z host=PC-UKIMURA process=Excel.exe child_process=PowerShell.exe args="-EncodedCommand ... base64..."
network_conn=203.0.113.10:443 outbound

解説:ExcelからPowerShellでBase64実行→遠隔C2接続の可能性が高い


D. 認証ログ(Impossible Travel)

2025-09-10T02:30:10Z user=j.sato src_ip=198.51.100.23 location=Tokyo auth=success
2025-09-10T02:35:22Z user=j.sato src_ip=203.0.113.45 location=Moscow auth=success

解説:短時間に地理的に離れた成功ログイン → Impossible Travel の典型


SIEMでの簡単クエリ例(概念)

※ 実際の構文はSIEM製品に依存(KQL / SPL / Rapid7 表現など)

  • 新規ドメインアクセスの検出(プロキシ)
index=proxy | where domain_regdate > now()-7d | where user in (internal_users)
  • メール添付が既知悪性ハッシュと一致
index=mailgw attachment_hash in (threat_intel_hash_list)
  • Excel→PowerShell のプロセスチェーン
index=edr process_name=PowerShell.exe AND parent_process=Excel.exe

ユーザー教育と組織対策(再発防止)

  • フィッシング演習(模擬メール送付と結果分析)を定期実施
  • SPF/DKIM/DMARC の整備と送信ドメインのハードニング
  • マクロ実行のデフォルト無効化、アプリケーション制御(ホワイトリスト)
  • MFA(多要素認証)の必須化(認証情報盗難対策)
  • SOARでの自動隔離フロー整備(検知→隔離→通知)

まとめ(面接・ブログで伝えるポイント)

  • フィッシングは**「人」を狙う攻撃**であり、検知はログだけでなくユーザー教育やガバナンスとも連動する必要がある。
  • SOCはメールゲートウェイ、プロキシ、EDR、認証ログを横断して相関検知し、プレイブックに基づいて迅速に封じ込める。
  • 面接で話すなら、(1)サンプルログを示して説明、(2)あなたがやった具体的な初動(隔離・ユーザー連絡・IOC横展開)を語ると説得力が高い。
よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

コメント

コメントする

目次