PRE-ATT&CK Tactics

PRE-ATT&CK Tactics: 15
ID Name Description
TA0012 Priority Definition Planning
優先度定義の計画
優先度定義の計画には、主要な戦略的、運用的、または戦術的な目標を達成するために必要なキーインテリジェンストピック(KIT)またはキーインテリジェンスクエスチョン(KIQ)のセットを決定するプロセスで構成されます。リーダーは、攻撃者がターゲットの選択と達成プランを設計する際の優先順位(目標と見なされる場合があります)の概要を示します。アナリストは、既存のKITまたはKIQのギャップを決定する過程で優先順位の定義を概説する場合があります。
TA0013 Priority Definition Direction
優先度定義の方向づけ
優先度定義の方向づけは、リーダーによって決定されたキーインテリジェンストピック(KIT)またはキーインテリジェンスクエスチョン(KIQ)を満たすための要件を収集して割り当てるプロセスで構成されます。
TA0014 Target Selection
ターゲットの選定
ターゲットの選定は、攻撃者が最初に戦略レベルで開始し、次に特定のターゲットが選択されるまで運用上および戦術上で絞り込むことによってターゲットを決定する反復プロセスで構成されます。 ターゲットは、エンゲージメントやその他のアクションを考慮した機能を実行するエンティティまたはオブジェクトとして定義されることがあります。
TA0015 Technical Information Gathering
技術情報の収集
技術情報の収集は、攻撃者が最善の攻撃を行うために標的について必要とする情報の重要な技術要素を確認するプロセスで構成されます。  テクニカルインテリジェンス収集には、ターゲットのネットワーク構成、IPスペース、ネットワークサービス、電子メール形式、およびセキュリティへの理解が含まれますが、これらに限定されません。
TA0016 People Information Gathering
人的情報の収集
人的情報の収集は、最善の攻撃を行うために攻撃者がターゲットについて必要とする情報の重要な人員要素を確認するプロセスで構成されています。 人的インテリジェンスの収集では、攻撃のターゲットに最適にアプローチするために、重要なアクセス権を持つ主要な人員または個人を特定することに焦点を当てています。 それには、ソーシャルエンジニアリング、勧誘、ソーシャルメディアソースからの発掘が含まれることがあり、競合他社の諜報活動人員の理解も考えられます。
TA0017 Organizational Information Gathering
組織情報の収集
組織情報の収集は、攻撃者が攻撃を最適に行うためにターゲットについて必要とする情報の重要な組織要素を確認するプロセスで構成されます。 競合他社の諜報活動と同様に、ターゲットとする組織への戦略を最適に開発するために、組織の機密情報収集は、組織の運用テンポを理解し、組織とその運営方法を深く理解ことに焦点を合わせます。
TA0018 Technical Weakness Identification
技術的弱点の特定
技術的弱点の特定は、技術的な複雑さと攻撃者の優先順位(便宜性、ステルス性など)に基づいて、最適なアプローチを決定するためにインテリジェンス収集フェーズで収集された脆弱性や弱点の特定と分析で構成されます。
TA0019 People Weakness Identification
人的弱点の特定
人的弱点の特定は、関心のあるターゲットまたは中間ターゲット、または社会的信頼関係のある人にアクセスするために利用できる弱点と脆弱性を、インテリジェンス収集フェーズから特定して分析することで構成されます。
TA0020 Organizational Weakness Identification
組織的弱点の特定
組織的弱点の特定は、関心のあるターゲットまたは中間ターゲット組織にアクセスするために利用できる弱点と脆弱性を、インテリジェンス収集フェーズから特定して分析することで構成されます。
TA0021 Adversary OPSEC
攻撃者のオペレーションセキュリティ
攻撃者のOPSECは、受け入れられたネットワークトラフィックまたはシステムの動作を難読化、隠蔽、またはブレンドするために、さまざまなテクノロジーまたはサードパーティサービスを使用します。攻撃者は、防御を回避し、固有性を減らし、探索を最小限に抑え、または、分析に必要な時間と労力を増やすために、これらのテクニックを使用することがあります。
TA0022 Establish & Maintain Infrastructure
インフラの確立と維持
インフラの確立と維持は、サイバー攻撃を行うために使用されるシステムやサービスの構築、購入、無断借用(co-opting)、および維持で構成されます。攻撃者は、運用中に使用される資産との通信および制御に使用されるインフラストラクチャを確立する必要があります。
TA0023 Persona Development
ペルソナの開発
ペルソナの開発は、公開情報、存在、人物史、および適切な所属の開発で構成されます。この開発は、ペルソナまたはIDを使用する際に、正当性を参照および精査されるソーシャルメディア、ウェブサイト、またはその他の公開情報に適用されます。
TA0024 Build Capabilities
構築
構築は、運用のさまざまな段階で使用されるソフトウェア、データ、および技術の開発および取得で構成されます。これは、開発要件を特定し、マルウェア、配信メカニズム、難読化/暗号化保護、コールバックおよびO&M機能などのソリューションを実装するプロセスです。
TA0025 Test Capabilities
テスト
攻撃者が、開発目標と基準を改善し、運用中の成功を確実にする必要がある場合に、テストが実施されます。特定のテストは、機能がステージングされた後に実行される場合があります。  
TA0026 Stage Capabilities
お膳立て
お膳立ては、作戦を実行するために必要な動作環境を準備することで構成されます。これには、ソフトウェアの展開、データのアップロード、コマンドおよび制御インフラストラクチャの有効化などの活動が含まれます。