2025年 Gartner®エンドポイント保護プラットフォーム部門のMagic Quadrant™で、5年連続リーダーの1社と評価されました。Gartner® Magic Quadrant™のリーダーレポートを読む
侵害に遭いましたか?ブログ
今すぐ始めるお問い合わせ
Header Navigation - JP
  • プラットフォーム
    プラットフォーム概要
    • Singularity Platform
      統合エンタープライズセキュリティへようこそ
    • セキュリティのためのAI
      AIを活用したセキュリティソリューションのリーダー
    • AIのセキュリティ確保
      安全なAIツール、アプリ、エージェントでAI導入を加速します。
    • Singularity XDRの仕組み
      Singularity XDRの違い
    • Singularity Marketplace
      XDRのパワーを引き出すワンクリック統合
    • 価格 & パッケージ
      比較とガイダンス一覧
    Data & AI
    • Purple AI
      生成AIでSecOpsを加速
    • Singularity Hyperautomation
      セキュリティプロセスの自動化を容易に
    • AI-SIEM
      自律型SOCのためのAI SIEM
    • AI Data Pipelines
      AI SIEMおよびデータ最適化のためのセキュリティデータパイプライン
    • Singularity Data Lake
      AIを活用した統合データレイク
    • Singularity Data Lake for Log Analytics
      オンプレミス、クラウド、ハイブリッド環境からのデータのシームレスな取り込み
    Endpoint Security
    • Singularity Endpoint
      自律型の防御、検知、対応
    • Singularity XDR
      ネイティブ&オープンな保護、検知、対応
    • Singularity RemoteOps Forensics
      フォレンジック調査の大規模オーケストレーション
    • Singularity Threat Intelligence
      包括的な脅威インテリジェンス
    • Singularity Vulnerability Management
      不正アセットの発見
    • Singularity Identity
      アイデンティティの脅威検知と対応
    Cloud Security
    • Singularity Cloud Security
      AIを活用したCNAPPで攻撃をブロック
    • Singularity Cloud Native Security
      クラウドと開発リソースのセキュリティ
    • Singularity Cloud Workload Security
      リアルタイムクラウドワークロード保護プラットフォーム
    • Singularity Cloud Data Security
      AIによる脅威検知
    • Singularity Cloud Security Posture Management
      クラウドの設定ミスの検出と修正
    AIの保護
    • Prompt Security
      企業全体でAIツールを保護
  • SentinelOneが選ばれる理由
    SentinelOneが選ばれる理由
    • SentinelOneが選ばれる理由
      次世代に向けて開発されたサイバーセキュリティ
    • 私たちのお客様
      世界中の一流企業から得られる信頼
    • 業界認知度
      アナリストにより認められた評価
    • SentinelOneについて
      自律型サイバーセキュリティのリーダー
    センチネルワンを比較
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Splunk
    • Palo Alto Networks
    • Sophos
    • Trend Micro
    • Trellix
    • Wiz
    業界別
    • エネルギー
    • 政府・公的機関
    • 金融
    • ヘルスケア
    • 高等教育機関
    • 義務教育機関
    • 製造
    • リテール
    • 地方公共団体
  • サービス
    マネージドサービス
    • マネージドサービス概要
      Wayfinder Threat Detection & Response
    • Threat Hunting
      世界水準の専門知識と脅威インテリジェンス。
    • Managed Detection & Response
      環境全体を対象とした 24/7/365 の専門MDR。
    • Incident Readiness & Response
      DFIR、侵害対応準備 & 侵害評価。
    サポート、導入、管理
    • テクニカルアカウント管理
      パーソナライズされたサービスを提供するカスタマーサクセス
    • SentinelOne GO
      初回研修と導入のアドバイスサービス
    • SentinelOne University
      ライブおよびオンデマンドのトレーニング
    • サービス概要
      シームレスなセキュリティ運用を実現する包括的ソリューション
    • SentinelOne コミュニティ
      コミュニティへのログイン
  • パートナー
    パートナー
    • MSSP パートナー
      SentinelOneと共に成功を手に入れる
    • Singularity Marketplace
      S1テクノロジーの持つ機能を拡張する
    • サイバーリスクパートナー
      対応とアドバイザリーの専門家集団に参加
    • テクノロジー提携
      統合されたエンタープライズ規模のソリューション
    • SentinelOne for AWS
      世界各地のAWSでホスティング
    • チャネルパートナー
      協業し適切なソリューションを届ける
    • SentinelOne for Google Cloud
      統合された自律型セキュリティにより、防御側にグローバル規模での優位性を提供します。
    プログラム概要→
  • リソース
    リソースセンター
    • お客様の事例
    • データシート
    • 電子本
    • ビデオ
    • ウェビナー
    • ホワイトペーパー
    • Events
    リソースを全て見る→
    ブログ
    • 特集
    • CISO/CIO向け
    • 最前線からお届け
    • アイデンティティ
    • クラウド
    • macOS
    • SentinelOne ブログ
    ブログ→
    テクノロジーリソース
    • SentinelLABS
    • ランサムウェア辞典
    • サイバーセキュリティ必須用語集
  • 会社概要
    SentinelOneについて
    • SentinelOneについて
      サイバーセキュリティ業界のリーダー
    • SentinelLABS
      現代の脅威ハンターのための脅威調査
    • 採用情報
      最新の求人
    • プレスリリース
      会社情報のお知らせ
    • サイバーセキュリティ ブログ
      最新のサイバーセキュリティの脅威やニュース
    • FAQ
      よくある質問と回答
    • データセット
      ライブデータプラットフォーム
    • S Foundation
      すべての人のためにより安全な未来を確保する
    • S Ventures
      次世代のセキュリティとデータへの投資
今すぐ始めるお問い合わせ
Background image for Living Off the Land(LOTL)攻撃:検知と防御ガイド
Cybersecurity 101/エンドポイントセキュリティ/Living Off the Land(LOTL)

Living Off the Land(LOTL)攻撃:検知と防御ガイド

Living Off the Land(LOTL)攻撃は、PowerShellやWMIなどのネイティブOSツールを利用してセキュリティ制御を回避します。本ガイドでは、攻撃の段階、実際のキャンペーン、防御戦略について解説します。

CS-101_Endpoint.svg
目次
Living Off the Land(LOTL)攻撃とは何か?
Living Off the Land攻撃の手法とツール
代表的なLOLBinsとその悪用例
Living Off the Land攻撃の仕組み
第1段階:初期アクセス
第2段階:実行
第3段階:探索と認証情報アクセス
第4段階:ラテラルムーブメント
第5段階:永続化と影響
Living Off the Land攻撃が成功する理由
実際のLOTLキャンペーン:国家支援型・ランサムウェアオペレーター
Living Off the Land攻撃を阻止する際の課題
Living Off the Land攻撃の検知方法
監視すべき行動シグナル
重要なログソース
Living Off the Land防御における一般的なミス
Living Off the Land攻撃の防止方法
重要なポイント

関連記事

  • サイバーセキュリティにおけるサンドボックスとは?脅威の検出
  • エンドポイントプロテクションとは?定義、種類、仕組み
  • Azure Endpoint Securityとは?
  • 2025年版 モバイルセキュリティソフト トップ8"
著者: SentinelOne
最終更新: May 8, 2026

Living Off the Land(LOTL)攻撃とは何か?

攻撃者が長期間にわたりネットワーク内部に潜伏します。カスタムマルウェアは使用しません。不審な実行ファイルもありません。すべての操作は、オペレーティングシステムに標準搭載されているツールを利用します。これは、CISAのアドバイザリによると、Volt TyphoonというPRC(中華人民共和国)国家支援型脅威アクターが、米国の重要インフラ(通信、エネルギー、輸送、水道システムを含む)へのアクセスを、ネイティブシステムツールと有効な認証情報を用いて維持していたという、文書化された現実です。

Living off the land、すなわちLOTLは、標的システムに既に存在するネイティブツールやプロセスを悪用する攻撃者の行動クラスです。攻撃者は、Living Off the Land Binaries(LOLBins)と呼ばれる信頼されたプリインストール済みバイナリを利用し、通常のシステム活動に紛れ込み、目立たずに動作し、セキュリティ制御の検知を回避します。2025年3月に公開されたCISAのガイダンスでは、この手法を「カスタムツールの開発・展開への投資を回避しつつ、発見やブロックされる可能性を低減する」ものと定義しています。

LOTLはWindows、Linux、macOS、クラウド、ハイブリッド環境全体で機能します。macOSでは、同等の概念を「Living Off the Orchard」またはLOOBinsと呼びます。この手法は、初期実行から永続化、ラテラルムーブメント、認証情報アクセス、データ流出まで、攻撃ライフサイクル全体にわたります。防御側にとっては、既知の悪意あるファイルのシグネチャよりも、行動の可視性と信頼されたツールの厳格な制御が重要となります。

セキュリティツールがシグネチャマッチや隔離できるマルウェアを作成する代わりに、攻撃者はPowerShell、WMI、certutilなど、ITチームが日常的に使用するツールを利用します。アンチウイルスはこれらを信頼します。許可リストも承認します。SIEMも想定しています。CISAのレッドチーム自身も「実行、永続化、ラテラルムーブメント、探索、認証情報アクセスのために、公開されているLOTL手法を頻繁に使用しているが、ネットワーク防御者がその活動を発見することは稀である」と 2025年のガイダンスで述べています。なぜこれが非常に有効なのかを理解するには、攻撃者が依存する具体的な手法とツールから始める必要があります。

Living Off the Land攻撃の手法とツール

LOTL攻撃は共通の構成要素を持っています。これらの要素を理解することで、通常の管理作業と積極的な侵害を区別できます。

  • Living Off the Land Binaries(LOLBins): これは攻撃者が再利用するネイティブのOS署名付き実行ファイルです。 LOLBAS ProjectはCISAが直接参照しており、WindowsのLOLBinsをカタログ化しています。 GTFOBinsはUnix/Linux、LOOBinsはmacOSをカバーします。
  • 有効な認証情報: LOTLは盗用または侵害されたアカウントなしではほとんど機能しません。Volt Typhoonは、被害ネットワーク内でRDPによるラテラルムーブメントのために、侵害されたドメイン管理者の認証情報を使用しました。
  • ファイルレス実行: ペイロードはメモリ上または既存ソフトウェアを通じて実行され、実行ファイルをディスクに書き込みません。これにより、攻撃者はアンチウイルスのシグネチャを回避します。SANSが文書化した手法では、PowerShellのGet-ClipboardとInvoke-Expressionを組み合わせて、 IOCを回避するコードを実行します。
  • システムバイナリプロキシ実行:  MITRE T1218に分類され、信頼された署名付きバイナリを用いて悪意あるペイロードを実行します。バイナリ自体は正規(多くはMicrosoft署名)ですが、起動されるペイロードは正規ではありません。
  • コマンドおよびスクリプトインタープリタ: PowerShell(T1059.001)、Windowsコマンドシェル(T1059.003)、Unixシェル(T1059.004)は、エンタープライズが依存するツールを通じて攻撃者に完全なスクリプト機能を提供します。

これらの手法は、複数のキャンペーンで繰り返し登場する少数のバイナリに集中しています。

代表的なLOLBinsとその悪用例

以下の表は、最も頻繁に悪用されるLOLBinsを本来の機能と攻撃者による再利用方法にマッピングしています。

バイナリ本来の目的攻撃者による悪用MITRE ID
PowerShellシステム管理、自動化メモリ上でのコード実行、認証情報の収集

T1059.001

WMI / WMICリモートシステム管理、インベントリリモートプロセス実行、永続化

T1047

certutil.exe証明書管理ファイルダウンロード、Base64エンコード/デコード

T1105

rundll32.exeDLL関数のロード悪意あるDLLのプロキシ実行

T1218.011

mshta.exeHTMLアプリケーションの実行リモートURLからの悪意あるHTAペイロード実行

T1218.005

netsh.exeネットワーク構成ポートフォワーディング、ファイアウォールルールの変更

T1090.001

これらの構成要素が組み合わさることで、既知の悪性シグネチャやバイナリの評判に主に依存するツールでは検知が困難な攻撃チェーンが形成されます。次は、攻撃者がこれらをどのように連携させるかを理解することです。

Living Off the Land攻撃の仕組み

典型的なLOTL攻撃チェーンは、各段階でシステムに存在するネイティブツールを使用して展開されます。

第1段階:初期アクセス

攻撃者はフィッシングメール、脆弱性の悪用、または認証情報の侵害を通じて侵入します。Volt Typhoonは公開ネットワーク機器を悪用しました。APT28の「Nearest Neighbor」キャンペーンは、 標的近くのWi-Fiを利用して初期アクセスを獲得しました。

第2段階:実行

カスタムバイナリを配置する代わりに、攻撃者はネイティブインタープリタを呼び出します。PowerShellはメモリ上でコードを実行します。WMIはリモートでプロセスを生成します。Black Bastaランサムウェアオペレーションは、 WMIをCobalt Strike経由で利用し、被害ネットワーク全体にペイロードを展開し、ネイティブシステムツールを連鎖させてラテラル実行を行いました。

第3段階:探索と認証情報アクセス

ntdsutilのようなツールでActive Directoryデータベースを抽出します。CISAは、Volt Typhoonがntdsutil "ac i ntds" ifm "create full C:\Windows\Temp\pro"コマンドを実行して 認証情報をダンプしたことを文書化しています。PowerShellはイベントログを照会します。net localgroup administratorsで権限の境界をマッピングします。

第4段階:ラテラルムーブメント

RDPセッションは有効な管理者認証情報を使用します。SMBはホスト間でファイルを転送します。netshはポートプロキシルールを作成してトラフィックをリダイレクトします。各ステップは、ITチームが正当な理由で実行する可能性のあるツールを使用します。

第5段階:永続化と影響

スケジュールタスク、WMIサブスクリプション、レジストリ変更でアクセスを維持します。ランサムウェアオペレーションでは、暗号化ツール自体がチェーン内で唯一の非ネイティブツールであり、攻撃者がLOLBinsでマッピング、アクセス、ステージングを完了した後にのみ展開されます。

このプロセス全体は、 ATT&CK戦術の複数にまたがり、実行、防御回避、永続化、認証情報アクセス、コマンド&コントロール、 ラテラルムーブメントまで含みます。LOTLを段階ごとに分解することで、なぜセキュリティ制御がこれを見逃しやすいのかが明確になります。攻撃者の本当の優位性は、環境がこれらのツールを信頼するように設計されている点にあります。

Living Off the Land攻撃が成功する理由

LOTL攻撃が成功するのは、セキュリティスタックや運用ワークフローに組み込まれたアーキテクチャ上の前提を悪用するためです。

  • 設計上の信頼。 LOLBinsは、OSベンダーが発行した有効なファイルハッシュとデジタル署名を持ちます。CISAは、これらの「信頼された属性がネットワーク防御者を誤認させる可能性がある」と述べています。
  • シグネチャに対して不可視。 Cybersecurity誌の査読論文では、攻撃者がコマンドラインコードに特殊文字を挿入し、Windowsインタープリタが実行時にそれを除去することで、実際に実行されるコマンドがルール評価時と異なるという特定のバイパスが記録されています。
  • デフォルトログで不可視。 CISAは、LOTL手法が意図的に 「ログ内の活動を制限」していることを確認しています。デフォルトのWindowsログ設定では、コマンドライン引数、PowerShellスクリプトブロック内容、プロセスの親子関係が記録されません。
  • アラート疲労による増幅。 広範なLOLBinルールは高い偽陽性率を生みます。CISAのロシアGRUに関するアドバイザリでは、 「LOTLバイナリの効果的なハンティングには、より多くのヒューリスティックが必要」と警告しています。アナリストがアラートを信頼しなくなると、LOTLオペレーターの活動範囲が広がります。
  • 潜伏期間の長期化。 Volt Typhoonは長期間潜伏しました。特定されない日々が、偵察、認証情報収集、事前配置の時間となります。

これらの条件により、成熟した環境でもLOTLの発見は困難です。実際のキャンペーンは、これらの優位性がどのように現実化するかを示しています。

実際のLOTLキャンペーン:国家支援型・ランサムウェアオペレーター

実際の攻撃者がLOLBinsをどのように連鎖させているかを理解することで、脅威が具体的になります。

  • Volt Typhoon(PRC)は、米国の通信、エネルギー、輸送、水道システムへのアクセスを長期間維持しました。使用ツールには、wmic, ntdsutil, netsh、PowerShell、RDPが含まれ、すべて Volt Typhoonプロファイルで文書化されています。
  • APT28 / Fancy Bear(ロシア/GRU)は、 Nearest Neighborキャンペーンを複数年にわたり実行し、reg saveでSAMハイブをダンプ、vssadminでNTDS.dit抽出、netsh portproxyで内部プロキシ、PowerShellで認証情報アクセスとデータ圧縮後の流出を行いました。
  • FIN7は、カスタム難読化を施したPowerShell、POWERTRASH、改変PowerSploit、rundll32.exeによるDLL実行、有効なアカウントを金融分野で FIN7プロファイルに基づき使用しています。

これらのキャンペーンに共通するパターンは一貫しています:信頼されたツール、有効な認証情報、最小限のカスタムコード。このパターンは、防御側が直面する具体的な課題も明らかにします。

Living Off the Land攻撃を阻止する際の課題

成熟したセキュリティプログラムを持つ組織でさえ、LOTLに苦戦します。なぜなら、これらの手法は従来のツールが想定していなかったギャップを突くからです。

  • 大規模環境での文脈崩壊。 同じPowerShellコマンドが通常の管理作業にも積極的な侵害にもなり得ます。ICS/OT環境では、SANSが極端な例として、攻撃者が HMIを変更し、標準的なエンジニアリングワークフローでコントローラを再プログラムした事例を記録しています。
  • SIEMの構造的な限界。 SIEMは、デフォルト設定でコマンドライン引数が記録されないなどのログカバレッジギャップ、既知の悪性パターンに一致しない動作への静的パターンマッチングによるルールの脆弱性、偽陽性による麻痺により、LOTLに対して機能しません。
  • クラウド・ハイブリッド環境での可視性ギャップ。 SANSは、攻撃者がクラウドツールを悪用して管理権限を取得し、クラウド間でラテラルムーブメントを行っていることを指摘しています。Windowsエンドポイントのみを防御対象とするのでは不十分です。
  • 国家支援型とランサムウェアの手法収束。 MITRE ATT&CKのクロスアクターマッピングでは、Volt TyphoonやAPT28などの国家支援型アクターと、Black BastaやFIN7などのランサムウェアオペレーターが、PowerShell、RDP、WMI、ntdsutil、システムバイナリプロキシ実行など、ほぼ同一の手法を使用していることが示されています。脅威アクターの種類ごとに防御を分断することはできません。

これらの課題は日々の運用に直結します。克服するには、自組織のテレメトリでLOTL活動がどのように見えるかを知ることから始まります。

Living Off the Land攻撃の検知方法

LOTL活動には従来型の侵害指標がありません。検知には、何が実行されているかではなく、どのように・なぜ実行されているかという行動文脈に注目し、ファイルの評判ではなく行動ベースで判断する必要があります。

監視すべき行動シグナル

CISAの 2025年共同ガイダンスは、時刻、ユーザーロール、プロセスの親子関係などのヒューリスティックを適用し、悪意あるLOLBins利用と通常利用を区別することを推奨しています。重要なシグナル例:

  • Officeアプリケーション(Word、Excel、Outlook)から起動されたPowerShellまたはcmd.exe
  • ntdsutilやvssadminが非管理者アカウントで実行される
  • certutilが証明書管理以外でファイルダウンロードに使用される
  • netshが変更ウィンドウ外でポートプロキシルール作成やファイアウォール設定変更を行う
  • rundll32.exeが一時ディレクトリやユーザー書き込み可能ディレクトリからDLLをロードする
  • メンテナンスウィンドウ外でのスケジュールタスクや WMIサブスクリプション作成

SANSは、 柔軟なベースラインアプローチを提唱しており、PowerShellの正規表現をイベントログフィールドに適用し、環境の通常パターンを学習しながらルールを段階的に洗練します。これらのシグナルは、適切なテレメトリが分析に供給されている場合にのみ表面化します。

重要なログソース

デフォルトのログ設定では、ほとんどのLOTL活動を見逃します。CISAは 以下の有効化を優先しています:

  • PowerShell ScriptBlockおよびモジュールロギング
  • コマンドラインプロセス作成監査(Event ID 4688と引数)
  • Sysmonによるプロセス作成、ネットワーク接続、ファイルイベント
  • WMI活動ロギング(Event ID 5857–5861)

これらのログを集中管理された書き込み不可の場所に集約し、ユーザー・エンティティ行動分析(UEBA)を適用して、確立されたベースラインに対する異常を抽出します。

適切なテレメトリがあっても、チームは検知態勢を損なう回避可能なミスを犯しがちです。

Living Off the Land防御における一般的なミス

LOTL脅威を認識しているセキュリティチームでも、運用上のギャップにより防御を損なうことがあります。

  1. LOLBinsへの一律許可ポリシー。 正規ITツールは安全だと信じてグローバルに許可すると、 攻撃対象領域が拡大します。CISAの2025年ガイダンスはこれを明確に警告しています。
  2. デフォルトのログ設定のまま運用。 PowerShell ScriptBlock Logging、Module Logging、コマンドラインプロセス監査、WMI活動ロギングを有効化していない場合、LOTL分析に必要なテレメトリが不足します。
  3. アラートがないことを侵害がない証拠とみなす。 沈黙は安全を意味しません。
  4. ITインシデント対応プレイブックをICS/OTに適用。 SANSは、IT制御が産業環境に直接適用されると 害を及ぼすと警告しています。
  5. ツール導入をアナリスト能力の代替とする。 ツールはLOTL文脈評価においてアナリストのスキルを代替できません。脅威ハンティングへの投資なしにルールを構築しても、ノイズが増えるだけで防御にはなりません。

これらのミスを回避するには、可視性を高め、信頼の悪用を減らし、アナリストにより多くの文脈を提供する制御が必要です。

Living Off the Land攻撃の防止方法

防止策は、LOTLが悪用する攻撃対象領域(過度に許可されたツールアクセス、弱い認証、不十分なスクリプト環境制約)の縮小に重点を置きます。

  • 集中型・詳細ロギングの有効化。 CISAの最優先事項は、アウトオブバンドかつ書き込み不可の場所に集約された広範なロギングです。PowerShell、プロセス作成、WMI活動をカバーする詳細なテレメトリがなければ、行動分析は機能しません。
  • アプリケーション許可リストの導入。 AppLockerやWindows Defender Application Control(WDAC)を使用し、ユーザー、パス、発行元ごとにLOLBinsの実行を制限します。mshta.exe, psexec.exe, certutil.exe, wmic.exe、rundll32.exeは、承認された管理者アカウント以外ではブロックまたは制限します。まず監査モードで開始し、段階的に強制します。
  • PowerShell制約付き言語モードの強制。 CLMは高度なスクリプト機能を制限し、[Convert]::FromBase64String()のような.NETメソッドをブロックしつつ、基本的なコマンドレット機能は維持します。AllSigned実行ポリシーやJust Enough Administration(JEA)と組み合わせて運用します。
  • フィッシング耐性MFAの実装。 CISAはこれを 即時優先事項としています。RDP、VPN、リモート監視・管理(RMM)ソフトウェアアクセスに対し、 CISA RMMガイダンスに従いMFAを強制します。
  • ゼロトラストアーキテクチャの採用。 CISAおよびNSAは、長期的戦略としてゼロトラストを強く推奨しています。LOTLが成功するのは、境界防御が内部ツールや認証済みセッションを暗黙的に信頼しているためです。 ゼロトラストは、マイクロセグメンテーション、最小権限アクセス、継続的検証により、その暗黙的信頼を排除します。

これらの実践により、攻撃者にとってのLOTLのコストが上昇します。これらをマシンスピードで強制するには、行動文脈を中心に構築されたプラットフォームが必要です。

エンドポイントの保護

SentinelOneのAIを搭載したエンドポイントセキュリティが、サイバー脅威をリアルタイムで防止、検出、対応するためにどのように役立つかをご覧ください。

デモを見る

重要なポイント

Living off the land攻撃は、信頼されたネイティブシステムツールを悪用し、シグネチャベースの防御を回避します。国家支援型アクターやランサムウェアオペレーターは、現在、Windows、Linux、クラウド、OT環境全体で同様のLOTL手法を使用しています。

これらを阻止するには、詳細なロギング、行動ベースライン、アプリケーション制御、ゼロトラストアーキテクチャ、そして正当なツール利用と悪意ある意図を区別する行動型 AIサイバーセキュリティが必要です。Singularityのように攻撃チェーン全体を自律的に相関分析できるプラットフォームは、LOTLが悪用する手動調査の負担を置き換えます。

FAQ

Living off the land攻撃は、攻撃者がカスタムマルウェアではなく、ネイティブで事前インストールされたシステムツールや信頼されたバイナリを利用して目的を達成する攻撃手法の一種です。 

PowerShell、WMI、certutilなど、ターゲットシステム上に既に存在し承認されているツールを利用することで、攻撃者は通常の管理者活動に紛れ込み、シグネチャベースのセキュリティ制御の検知を回避します。

LOTLは、ツールの出所に着目し、正規のプリインストールされたシステムバイナリを悪用します。ファイルレスマルウェアは、実行方法に着目し、ディスクへのファイル書き込みを回避します。これらはしばしば重複し、攻撃者はネイティブOSバイナリを使用してファイルレスなPowerShellペイロードを実行することができます。

ただし、ファイルレス攻撃はカスタムツールを使用する場合があり、LOTLはMITRE ATT&CK T1218に分類されるような信頼された署名付きバイナリを介してディスクにファイルを書き込むことが含まれる場合があります。

PowerShell (T1059.001)、WMI/WMIC (T1047)、rundll32.exe (T1218.011)、certutil.exe (T1105)、および cmd.exe (T1059.003) は、文書化されたキャンペーンで頻繁に確認されています。攻撃者は、これらのバイナリが事前にインストールされており、OSベンダーによってデジタル署名されていること、コードの実行、ファイルのダウンロード、またはプロセスの生成がアラートを発生させずに可能であることから、これらを好んで使用します。

LOLBAS Project は Windows の権威あるカタログを管理しており、GTFOBins は Linux、LOOBins は macOS をカバーしています。

シグネチャに依存する従来型アンチウイルスでは対応できません。なぜなら、LOLBinsは有効なOSベンダーのハッシュおよびデジタル署名を持っているためです。行動AIベースのエンドポイント保護であれば、プロセスの関連性、コマンドライン引数、確立されたベースラインからの逸脱をリアルタイムで追跡することで対応可能です。

プラットフォームは、エンドポイント、 アイデンティティシステム、およびネットワークテレメトリ全体でプロセスチェーンを相関させ、LOTLの挙動を検出する必要があります。このクロスドメインの可視性がなければ、個々のLOTLイベントは無害に見えてしまいます。

バイナリ名ではなく、挙動のコンテキストから始めてください。Officeアプリケーションから起動されたPowerShell、非管理者アカウントによるntdsutilの実行、ファイルダウンロードに使用されたcertutilなどを検出します。CISAは、時刻、ユーザーロール、プロセスの親子関係などの追加ヒューリスティックを用いて結果を絞り込むことを推奨しています。 

SANSは、イベントログフィールドに正規表現を適用する柔軟なベースラインアプローチを推奨しています。環境の通常パターンを学習しながら、ルールを段階的に調整してください。

カスタムマルウェアは、脅威インテリジェンスチームが特定・属性付け・シグネチャ作成できる固有のアーティファクトを残します。LOTLは、すべてのコマンドがシステムに存在するツールを利用するため、そのリスクを低減します。 

CISAは、PRCの攻撃者がLOTLを「通常のシステムおよびネットワーク活動に紛れ込み、ネットワーク防御による識別を回避し、一般的なログ設定で記録される活動量を制限する」ために特に使用していることを確認しています。

詳しく見る エンドポイントセキュリティ

2025年版 エンドポイント保護ソリューション トップ7"エンドポイントセキュリティ

2025年版 エンドポイント保護ソリューション トップ7"

2025年版 エンドポイント保護ソリューション トップ7をご紹介。その重要性、進化する機能、最適なソリューションを選ぶためのヒントを学びましょう。"

続きを読む
EDRとCDR:検知と対応の違い"エンドポイントセキュリティ

EDRとCDR:検知と対応の違い"

本ブログでは、EDRとCDRの違いを解説し、各ツールの機能、扱うデータ、脅威の検知方法、対応アクション、フォレンジック能力を比較します。"

続きを読む
XDR vs. SIEM vs. SOAR:違いを理解するエンドポイントセキュリティ

XDR vs. SIEM vs. SOAR:違いを理解する

XDR、SIEM、SOARはそれぞれ異なる方法で脅威の検知と対応を強化します。本記事では組織のサイバーセキュリティニーズに最適な選択肢を選ぶため、これらの主要な違いを解説します

続きを読む
2025年に効果的なエンドポイントセキュリティポリシーエンドポイントセキュリティ

2025年に効果的なエンドポイントセキュリティポリシー

2025年に向けた堅牢なエンドポイントセキュリティポリシーの作成方法を学びましょう。本ガイドでは、現代のサイバー脅威から組織を守るための必須要素、ベストプラクティス、戦略を網羅しています。

続きを読む
人並み以上のスピードと規模で脅威を阻止するエンドポイントセキュリティ。

人並み以上のスピードと規模で脅威を阻止するエンドポイントセキュリティ。

エンドポイントやサーバーからモバイルデバイスに至るまで、攻撃対象全体を見渡し、優れた可視性と全社的な予防、検知、対応を実現する1つのインテリジェントなプラットフォームです。

エンドポイントの保護
  • スタート
  • デモのお申し込み
  • 製品ツアー
  • SentinelOneが選ばれる理由
  • 価格 & パッケージ
  • FAQ
  • お問い合わせ
  • お問い合わせ
  • サポート
  • SentinelOne Status
  • 言語
  • プラットフォーム
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • サービス
  • Wayfinder TDR
  • SentinelOne GO
  • テクニカルアカウント管理
  • サポートサービス
  • 業界別
  • エネルギー
  • 政府・公的機関
  • 金融
  • ヘルスケア
  • 高等教育機関
  • 義務教育機関
  • 製造
  • リテール
  • 地方公共団体
  • Cybersecurity for SMB
  • リソース
  • ブログ
  • Labs
  • お客様の事例
  • 電子本
  • 製品ツアー
  • Events
  • Cybersecurity 101
  • 電子本
  • ウェビナー
  • ホワイトペーパー
  • プレスリリース
  • ニュース
  • ランサムウェア辞典
  • 会社概要
  • Sentineloneとは
  • 私たちのお客様
  • 採用情報
  • パートナー
  • 法務とコンプライアンス
  • セキュリティとコンプライアンス
  • S Foundation
  • S Ventures

©2026 SentinelOne, All Rights Reserved.

プライバシーポリシー 利用規約

日本語