MITRE ATT&CK®(マイターアタック)は攻撃者の戦術・技術・手順(TTP)を理解し、防御に活用するために生まれたセキュリティフレームワークです。共通脆弱性識別子「CVE識別番号(CVE-ID)」を管理する米非営利組織MITREが考案し、用語や説明に敵対者の視点を取り入れていることを大きな特徴としています。その方法論と緩和策は、高度持続的脅威グループ(APT)が実際に使用したとされるTTPに加え、攻撃的な調査で発見・報告された手法に基づいており、特定の脅威モデルや方法論を開発するための基盤として利用されています。
「ATT&CK」は「Adversarial Tactics, Techniques, and Common Knowledge」の頭文字を略したもので、直訳すると「敵対的な戦術・技術・共通知識」を意味します。敵対者の視点でサイバー攻撃を14段階に分け、各フェーズで使うテクニックを細かく説明しているほか、それぞれのテクニックを検知・緩和するための対策だけでなく、より具体的な手段のサブテクニック、手順、標的となるプラットフォーム(Windows、Google Workspace、Linux、macOSなど)や情報提供者もまとめています。想定されている活用例には以下のようなものがあります。
- 敵対的エミュレーションのシナリオ作成:特定の脅威を模倣し、テクノロジー領域のセキュリティを評価するプロセスに活用する。
- レッドチーミングのプラン作成:既知の攻撃手法にとらわれずに敵対者の視点で擬似攻撃を行い、既存の防御力をテストするプロセスに利用する。
- 行動分析の開発:環境内の敵対行動を検出する行動分析を構築・テストするツールとして使用する。
- 防御ギャップの評価:想定される攻撃モデルとして参照し、既存の防御体制の問題点や脆弱性、潜在的な盲点を評価する。
- SOCの成熟度評価:セキュリティオペレーションセンター(SOC)の有効性を判断する測定値として活用し、その成熟度と対応能力を理解・評価する。
- 脅威インテリジェンスの価値向上:敵対者のプロファイルを行動によって理解・記述するために活用する。攻撃者に共通する行動を深く理解することで、防御策のより効果的なマッピングが可能になる。
- その他にも脅威インテリジェンスの収集と統合、EDR(エンドポイントの検知と対応)、脅威ハンティング能力の向上など。
MITRE ATT&CK®は、脅威インテリジェンスレポートやカンファレンスでのプレゼン、ウェビナー、ソーシャルメディア、ブログ、オープンソースのコードリポジトリ、マルウェアのサンプルなど多様な公開情報をソースとし、コミュニティからの情報提供も可能となっていて、あらゆる個人や組織が無料で利用可能です。MITREのホームページから閲覧でき、年2回の頻度でアップデート(最新版v18は2025年10月28日に更新)されています。
MITRE ATT&CK®について、さらに詳しくはこちらの記事もご覧ください:











