次の表は、ルールセットに追加できるルールの一覧であり、ルールが防止するように設計された攻撃手法の説明と、詳細についてはMITRE ATT&CKサイトへのリンクが含まれています。
ID
|
名前
|
詳細
|
Mitre リンク
|
01
|
シェル構成ファイルを変更
|
シェル構成ファイルの変更を試みる試行を検出します。
|
|
02
|
パッケージリポジトリを更新
|
パッケージリポジトリが更新されたときに検出します。
|
|
03
|
SSH情報を読む
|
SSHディレクトリ内のファイルを非SSHプログラムが読み取ろうとする試みを検出します。
|
|
04
|
Read sensitive file trusted after startup
|
信頼されたプログラムが起動後に機密ファイルを読み取ろうとする試みを検出します。信頼されたプログラムは起動時にこれらのファイルを読み取ることがありますが、その後は読み取ることはありません。
|
|
05
|
System user interactive
|
システム(非ログイン)ユーザによる対話型コマンドの実行試行を検出します。
|
|
06
|
Terminal shell in container
|
シェルコマンドまたはスクリプトが、ターミナルが接続されたコンテナへのエントリポイントまたは実行ポイントとして使用されたときに検出します。
|
|
07
|
System procs network activity
|
システムバイナリによって実行される、送受信が予期されないネットワークアクティビティを検出します。
|
|
08
|
Contact EC2 Instance Metadata Service From Container
|
コンテナからのEC2インスタンスメタデータサービスへの接続試行を検出します。
|
|
10
|
Launch Package Management Process in Container
|
パッケージ管理プロセスがコンテナ内で実行されているときに検出します。
|
|
11
|
Netcat Remote Code Execution in Container
|
コンテナ内でNetcatコマンドが実行されると、リモートコード実行が可能になることを検出します。
|
|
12
|
Clear Log Activities
|
重要なログファイルの変更または削除を検出します。
|
|
13
|
Create Symlink Over Sensitive Files
|
機密ファイルのシンボリックリンクが作成されたときに検出します。
|
|
14
|
Packet socket created in container
|
コンテナ内のデバイスドライバ(OSI L2)で新しいパケットソケットを検出します。パケットソケットは、攻撃者によってARPスプーフィングや権限昇格(CVE-2020-14386)に使用される可能性があります。
|
|
15
|
Redirect STDOUT/STDIN to Network Connection in Container
|
STDOUT/STDIN がコンテナ内のネットワーク接続にリダイレクトされるときに検出されます。これは潜在的なリバースシェルです。
|
N/A
|
16
|
Linux Kernel Module Injection Detected
|
コンテナからカーネルモジュールが注入されたときに検出します。
|
|
17
|
Sudo Potential Privilege Escalation
|
sudo (<= 1.9.5p2) に影響を与える特権昇格の脆弱性を検出します。特権のないユーザは、コマンドライン引数の末尾にバックスラッシュ文字を付けて
sudoedit -s または sudoedit -i コマンドを実行することで、ユーザの特権を root に昇格させることができます。 |
|
18
|
Launch Remote File Copy Tools in Container
|
コンテナ内でリモートファイルコピーツールが起動されたときに検出します。
|
|
19
|
コンテナ内で特定のディスカバーツールが実行されました
|
コンテナ内での探索およびハッキングツールの実行を検出します。
|
|
20
|
Amicontained download detected in container
|
amicontainedツールがダウンロードされたときに検出します。
|
|
21
|
Disable Security Tools
|
特定のセキュリティツールを無効にしようとする試みを検出します。
|
|
22
|
コンテナ内で実行されたDockerまたはKubernetesクライアント
|
コンテナ内で docker または kubernetes クライアントツールが実行されたときに検出します。
|
|
23
|
Escape attempt detected in privileged container
|
コンテナ内でのデバッグおよびマウントの使用を検出します。
|
|
24
|
HugePages changed in container
|
XMRig使用中に行われたマイニング変更の一環としてHugePagesの変更を検出します。
|
|
25
|
Detect crypto miners using the Stratum protocol
|
マイナーは通常、接続するマイニングプールをURIで指定します
stratum+tcpおよびバリアント。 |
|
26
|
Schedule Cron Jobs
|
cronジョブがスケジュールされているかどうかを検出します。
|
|
27
|
Dynamic linker changed
|
変更を検出
/etc/ld.so.preloadファイル。 |
|
28
|
DB program spawned process
|
DB関連のプログラムが自身以外の新しいプロセスを生成したときに検出します。SQLインジェクションが成功したことを示す可能性があります。
|
|
29
|
Lateral Movement using SSH
|
SSH実行を検出
StrictHostKeyCheckingおよびバッチモード。スクリプト化された内部活動の試みを示すことができます。 |
|
30
|
Detect miner termination in container
|
コンテナ内でマイナーの終了を検出します。これは、競合するマイナーを終了させるマイナーを示す可能性があります。
|
|
31
|
Launch Privileged Container
|
特権コンテナで開始された初期プロセスを検出します。
|
|
32
|
Delete or rename shell history
|
シェル履歴が削除されたときに検出します。
|
|
33
|
File attributes changed in container
|
コンテナ内のファイルの属性を変更しようとする試みを検出します。
|
|
34
|
Set Setuid or Setgid bit
|
アプリケーションに対してsetuidまたはsetgidビットが設定されている場合、所有するユーザまたはグループの権限で実行されることを検出します。
|
|
35
|
Dangerous deletion detected in container
|
痕跡の削除中にファイルが削除されたときに検出します。
|
|
36
|
Possible IRC communication in container
|
既知のIRCポート(TCP/6667やTLS用のTCP/6697など)に基づく通信を検出します。
|
|
37
|
BOtB download detected in container
|
コンテナの複雑な分析およびエクスプロイトツールのダウンロードを検出します。
|
|
38
|
Peirates tool detected in container
|
コンテナの複雑な分析およびエクスプロイトツールのダウンロードを検出します。
|
|
39
|
Interpreted procs inbound network activity
|
Perl、Python、Rubyなどのインタープリタープログラムによって行われるすべての受信ネットワークアクティビティを検出します。
|
|
40
|
Interpreted procs outbound network activity
|
Perl、Python、Rubyなどのインタープリタープログラムによって実行されるすべてのアウトバウンドネットワークアクティビティを検出します。
|
|
41
|
Search Private Keys or Passwords
|
grep検索で秘密鍵やパスワードを検出し、findコマンドも含みます。
|
|
42
|
Unexpected process termination in container
|
特定のプロセスを取得して終了させようとする試みを検出します。これは、マイナーの展開やライバルの終了を示している可能性があります。
|
|
47
|
Suspicious log manipulation
|
重要なログファイルの標的型改ざんを検出します。
|
|
48
|
Switch Linux namespace
|
不正な setns システムコールの使用を検出し、コンテナのエスケープにつながる可能性があります。
|
|
49
|
Launch Ingress Remote File Copy Tools in Container
|
コンテナ内でリモートファイルコピーツールが起動されたときに検出します。
|
|
50
|
Execution from /dev/shm
|
からのファイル実行を検出
/dev/shmディレクトリは、脅威アクターがファイルを隠すための一般的な手法です。 |
|
51
|
Find AWS Credentials
|
find または grep コマンドが AWS 認証情報にアクセスしようとしていることを検出します。
|
|
52
|
PTRACE attached to process
|
PTRACEを使用してプロセスにコードを注入しようとする試みを検出します。
|
|
53
|
Create Hidden Files or Directories
|
隠しファイルおよびディレクトリの作成を検出します。
|
|
54
|
Mkdir binary dirs
|
バイナリディレクトリのセットの下にディレクトリを作成しようとする試みを検出します。
|
|
55
|
Modify binary dirs
|
バイナリディレクトリのセット以下のファイルを変更しようとする試みを検出します。
|
|
56
|
Polkit Local Privilege Escalation
|
Polkitのpkexecにおける権限昇格の脆弱性を悪用しようとする試みを検出します。
|
|
57
|
Write below rpm database
|
rpm データベースへの書き込みを試みる rpm 関連以外のプログラムを検出します。
|
|
58
|
Increase Resource Limits via Prlimit Command in Container
|
prlimitコマンドがシステム全体のリソースの制限を設定またはReportsする時を検出します。
|
|
59
|
A Local User Added in Container
|
コンテナ内でユーザアカウントの作成を検出します。
|
|
60
|
A Local User Deleted in Container
|
コンテナ内のユーザアカウントの削除を検出します。
|
|
61
|
Write to Selinux Config
|
コンテンツを書き込もうとする試みを検出します
/etc/selinux/configファイル。 |
|
62
|
Create Scheduled Task Using At
|
検出します
atユーティリティは、コードの初回または定期的な実行のためのタスクスケジューリングを行うために使用されます。 |
|
63
|
Create Scheduled Task Using Systemd Timers
|
Systemdタイマーが初回または定期的なコード実行のためのタスクスケジューリングに使用されていることを検出します。
|
|
64
|
Write to System Control
|
コンテンツを書き込もうとする試みを検出します
/etc/syscl.confファイル。 |
|
68
|
Python urllib Import Command Execution
|
検出時
import urllibまたは import urllib2コマンドはPythonまたはPython 3で実行されます。 |
N/A
|
83
|
File Executed from Memory
|
プロセスに悪意のあるペイロードの実行を隠すためにリフレクティブコードがロードされたときに検出します。リフレクティブロードは、プロセスのメモリ内に直接ペイロードを割り当てて実行することを含みます。
|
|
84
|
Inject File to Process Memory Virtual Space
|
敵対者がプロセスベースの防御を回避し、特権を昇格させるために /proc ファイルシステムを使用してプロセスに悪意のあるコードを注入する場合を検出します。Proc
メモリ注入は、別のライブプロセスのアドレス空間で任意のコードを実行する方法です。
|
|
89
|
Suspicious Directory Change via ProcFD
|
プロセスがprocベースのファイルディスクリプタを使用して作業ディレクトリを変更しようとする試みを検出します。これは、CVE-2024-21626の可能な痕跡です。
|
N/A
|
93
|
Grep Search on Shell Configuration File
|
シェル構成ファイルを検索しようとする試行を検出します。
|
N/A
|
96
|
Vulnerable liblzma loaded into sshd
|
脆弱なliblzma、liblzma.so.5.6.0、またはliblzma.so.5.6.1ライブラリがロードされたときに検出します
|
N/A
|
97
|
Iptablesの変更
|
コマンド実行を使用してiptablesサービスが変更されたときに検出します。
|
N/A
|