ピボッティング(Pivoting)**は、サイバー攻撃やセキュリティテストにおいて、攻撃者が既に侵入したネットワーク内の一つのコンピュータやデバイスを踏み台にし、他のネットワーク内のシステムに次々とアクセスして攻撃範囲を広げる手法です。ピボッティングは、攻撃者がターゲット組織内の一部のシステムに侵入できた後、ネットワーク内で他のシステムやデータベースへのアクセス権を拡大していくことを可能にします。
この手法は、ペネトレーションテストやレッドチームのセキュリティ評価でも、組織の内部ネットワークの脆弱性を調査するために利用されます。ピボッティングは、初期アクセス地点から内部ネットワークの情報収集や追加の攻撃を行い、より重要な資産にアクセスするための足掛かりとして使われます。
ピボッティングの手法と種類
ピボッティングには、主に以下の2種類の手法が存在します。
1. VPNピボッティング
攻撃者は、侵入したコンピュータにVPN(仮想プライベートネットワーク)トンネルを設定し、自分の端末をあたかも侵入したコンピュータがある内部ネットワークに直接接続しているかのように見せかけます。これにより、攻撃者は社内ネットワーク上にいるときと同じ権限で他のシステムにアクセスできます。
2. プロキシピボッティング
プロキシピボッティングでは、侵入したコンピュータをプロキシ(仲介役)として利用し、攻撃者が他の内部システムと通信を行う際に、侵入コンピュータを経由させます。プロキシピボッティングにより、攻撃者は内部システムへ接続する際にIPアドレスやネットワーク特性を隠せるため、追跡が難しくなります。
ピボッティングの具体的な手順
- 初期アクセスの取得 攻撃者は、フィッシングメールやソフトウェアの脆弱性を悪用してターゲットネットワーク内のコンピュータに最初にアクセスします。この段階では、通常、権限が低いユーザーの端末が狙われることが多いです。
- 権限昇格 侵入に成功した端末でシステム管理者権限(管理者権限)を取得し、ピボッティングの足場を固めます。権限昇格が成功すると、ネットワーク内の他のシステムへのアクセスが可能になります。
- ピボッティングの設定 侵入したコンピュータを利用して、VPNまたはプロキシピボッティングの設定を行います。これにより、攻撃者が自分の端末を通して内部ネットワーク内の他のシステムに接続できるようになります。
- 横展開(ラテラルムーブメント) 他のシステムに対して、ネットワーク内での権限を拡大しながらアクセスし、社内の機密情報やデータベースなど、重要な資産に到達できるようにします。
- 情報収集およびデータの持ち出し 攻撃者は、取得したアクセス権を利用して情報を収集し、ネットワークの重要データやシステムを標的とした攻撃を実行します。最終的に収集したデータを外部に持ち出すことが目的となります。
ピボッティングの用途と目的
ピボッティングは、攻撃者がターゲットネットワーク全体の把握や、特定の機密情報へのアクセスを容易にするために使用されます。特に、組織のセキュリティ評価におけるペネトレーションテストやレッドチームテストでは、内部ネットワークの潜在的な脅威を発見するための有用な手法です。
- データの窃取:ピボッティングにより、機密情報や知的財産を含むファイルやデータベースへのアクセスを得ることができます。
- システムの妨害:攻撃者がピボッティングを通じて重要なシステムにアクセスすることで、サービス停止などの妨害行為が行われる可能性があります。
- マルウェアの展開:ピボッティングにより、攻撃者は社内ネットワーク全体にマルウェアを拡散し、システム全体の乗っ取りを図ることもあります。
ピボッティングへの対策
ピボッティングを防止するためには、以下のようなセキュリティ対策が効果的です。
1. ゼロトラストセキュリティの導入
ゼロトラスト(Zero Trust)は、すべての端末やユーザーを信頼せず、常に認証・検証を行うセキュリティモデルです。ネットワーク内の移動を厳しく制限し、すべての通信を監視することで、ピボッティングのような横展開を抑制できます。
2. マイクロセグメンテーション
ネットワークを小さなセグメントに分割し、各セグメントごとにアクセス権を管理することで、攻撃者が一部のシステムに侵入したとしても、他のセグメントに移動するのが難しくなります。
3. 最小権限の原則の徹底
従業員やシステムには、業務遂行に必要最低限の権限のみを付与することで、侵入後の権限昇格を防ぎます。管理者権限の乱用を防ぎ、特に重要なシステムにはアクセス制限を設定します。
4. ネットワーク監視とログ管理
内部ネットワークの異常な通信やアクセスを検知するために、監視とログ管理を強化します。特に、通常の業務では見られないようなネットワーク内での移動を検出するための仕組みが効果的です。
5. 二要素認証の導入
二要素認証(2FA)を導入することで、攻撃者が侵入後にシステム管理者権限を取得するのが難しくなります。侵入時に複数の認証ステップが要求されるため、ピボッティングのリスクを軽減できます。
ピボッティングと他の攻撃手法との比較
攻撃手法 | 概要 | 主な対策 |
---|---|---|
ピボッティング | 侵入したシステムを踏み台にし、ネットワーク内で横展開 | ゼロトラスト、マイクロセグメンテーション、2FA |
ラテラルムーブメント | 内部ネットワーク内で横移動し、他のシステムやデータにアクセス | マイクロセグメンテーション、最小権限の原則 |
リモートコード実行 | リモートからターゲットシステム上で任意コードを実行 | パッチ適用、ファイアウォール設定、IDS/IPS |
権限昇格 | 権限の低いユーザー権限から管理者権限を得る | 最小権限の原則、二要素認証 |
まとめ
**ピボッティング(Pivoting)**は、攻撃者が侵入したシステムを足場にしてネットワーク内を移動し、他のシステムやデータにアクセスする攻撃手法です。VPNやプロキシピボッティングの手法を用いることで、より高権限のシステムや重要なデータへ到達しやすくなります。
ピボッティングに対抗するためには、ゼロトラストセキュリティの導入やネットワークのマイクロセグメンテーション、最小権限の原則の徹底が有効です。内部ネットワークでの異常な移動を監視し、二要素認証を導入することで、ピボッティングのリスクを低減し、組織のセキュリティ強化が期待されます。