【メモ】ランサム演習シナリオA
このシナリオの狙い
本メモは、外部公開Webの侵害を起点に、内部横展開を経てランサム被害に至るまでを、 SOC/CSIRT/運用/経営が一体で判断するための演習台本です。 キーポイントは「防御側は最初を見ていない」前提で、検知から意思決定を始めることです。1
演習の到達目標は次の3点です。
- 初動30分以内に暫定インシデント宣言と封じ込め案を複数提示する
- 2時間以内に影響範囲の仮説と止血点(ID/端末/サーバ/セグメント)を特定する
- 復旧優先順位と対外説明トリガーを整理し、経営判断に必要な材料を提示する
想定環境と攻撃者ゴール
最小構成は、外部公開Web(Linux/Nginx/アプリ)、内部AD DS、ファイルサーバ、仮想基盤、 EDR/SIEM/WAF/Proxy、日次バックアップです。 演習上の弱点として、特権ID運用が厳格ではない設定を置きます。
攻撃者ゴールは、横展開後にファイルサーバを暗号化し業務停止を発生させることです。 必要に応じて、二重恐喝(少量の持ち出し痕跡)を追加します。2
キルチェーンとATT&CKの対応
演習の骨格は、サイバーキルチェーンを時系列の軸にしつつ、MITRE ATT&CKで観測ポイントを具体化します。34
- Recon
- T1595 Active Scanning
- T1590 Gather Victim Network Information(任意)
- Deliver/Exploit(外部公開Web侵入)
- T1190 Exploit Public-Facing Application
- T1059 Command and Scripting Interpreter
- Install/Persistence(足場確保)
- T1505.003 Server Software Component: Web Shell
- T1070 Indicator Removal
- C2
- T1071.001 Web Protocols
- T1041 Exfiltration Over C2 Channel(任意)
- Lateral Movement/Privilege Escalation
- T1003 OS Credential Dumping
- T1021.001 Remote Services: RDP
- T1021.002 Remote Services: SMB/Windows Admin Shares
- Actions on Objectives(ランサム)
- T1486 Data Encrypted for Impact
- T1490 Inhibit System Recovery
進行設計(段階的な状況付与)
Phase 1(0〜30分)初動検知
SIEM/WAFで「異常文字列を含む大量リクエスト」「一部BlockだがAllow残存」「Web負荷上昇」を付与します。
参加者への問い:
- 監視強化で様子見か、暫定インシデント宣言か
- 最初に確保するログは何か(WAF/Web/アプリ/監査)
- 封じ込め案を2案以上(WAF強化/公開停止/IP遮断など)
期待アウトプット:
- 初動メモ(何が起きたか、確度、直近意思決定、次確認)
- タイムライン開始
Phase 2(30〜60分)侵入成立と足場確保
EDRで「Nginx配下でbash起動、curl外向き通信試行」を付与します。 WAF Allow時刻との一致も追加し、侵入成立の判断を迫ります。
参加者への問い:
- 隔離/公開停止/ログ採取の優先順位
- 証跡保全の順序(再起動禁止、メモリ、ディスク、ログ、スナップショット)
- Egress制御をどこで掛けるか(FW/Proxy)
期待アウトプット:
- 封じ込め計画(即時0〜15分、短期〜2時間、中期)
Phase 3(60〜120分)横展開
SIEM相関で「Webサーバ起点のSMB急増」「サービスアカウント異常ログオン」「ファイルサーバアクセス増」を付与します。 続けて「管理者グループ追加試行(成功/失敗混在)」「同一アカウントの多端末ログオン試行」を投入します。
参加者への問い:
- DMZ→内部の遮断を即断するか
- 該当アカウント停止や共有停止の範囲をどう決めるか
- 侵害範囲特定の切り口(起点ホスト/認証情報/セグメント/管理者グループ変更)
期待アウトプット:
- 影響範囲仮説図(起点、疑わしいID、疑わしい到達先)
- 止血線(ネットワーク/ID/共有)の明文化
Phase 4(120〜180分)暗号化と業務影響
ファイルサーバで「短時間大量更新・拡張子変更」、ユーザから「開けない」申告急増、 EDRで暗号化挙動を付与します。 必要なら二重恐喝の兆候(深夜アップロードログ、身代金メモ)を追加します。
参加者への問い:
- いま止血する手段の優先順位(共有停止/サーバ切断/セグメント遮断/端末隔離)
- バックアップ復旧前提(汚染可能性、復旧時間、優先順)
- 経営に何を報告し、何を意思決定してもらうか
期待アウトプット:
- 経営向け1枚メモ(現状、確度、影響、意思決定2〜3点、推奨案)
Phase 5(180分〜)収束・復旧・報告
暗号化停止後も侵入経路未確定、Web改変痕跡あり、ログ欠損可能性ありを付与します。
参加者への問い:
- 今日中にやる再侵入防止策(緊急パッチ、WAF強化、DMZ経路見直し、特権ID棚卸し)
- 最終報告の骨子(原因、影響、検知、対応、復旧、恒久対策)
期待アウトプット:
- 最終報告アウトライン
- 優先度付き改善バックログ
演習を盛り上げる分岐
運営側は次の3分岐を持っておくと、現場の意思決定力を引き出しやすくなります。
- 分岐A: 初動で公開停止するか(拡大抑制 vs 事業影響)
- 分岐B: DMZ→内部遮断を即断できるか(横展開抑制 vs 遅延リスク)
- 分岐C: 共有停止を全停止か部分停止か(止血強度 vs 業務継続)
事前準備チェックリスト
最低限、以下の模擬素材を事前に用意します。
- WAFログ抜粋(10行)
- Webアクセスログ抜粋(10行)
- EDRアラート要約(1枚)
- AD監査ログ要約(5行)
- ファイルサーバ異常通知文(1枚)
- 身代金メモ(テキスト)
- 経営向け状況報告テンプレ(1枚)
併せて、評価観点を明文化しておくと振り返りが深まります。
- 宣言判断の速さと根拠
- 封じ込め選択理由(業務影響を含む)
- 証跡保全の妥当性
- 影響範囲特定の切り口
- 復旧優先順位の妥当性
- 対外説明判断の整理
- 恒久対策の具体性
演習開始アナウンス(読み上げ用)
「現在、SOCにて外部公開Webへの異常アクセスが検知されています。WAFは一部遮断していますが、通過したログもあります。サーバ負荷が上昇しており、侵入の可能性があります。現時点で確定情報は少ない前提で、初動の意思決定と、封じ込め、証跡保全、影響評価を進めてください。」
インシデント最終報告書(想定解)
長文のため、スクロール表示で添付します。 実運用では、下記テンプレートを実ログ・事実に置換して利用してください。
最終報告書(全文テンプレート)
インシデント最終報告書(想定解) (演習A:外部公開Web侵入→横展開→ランサム) ※演習用の「記載例」です。 実運用では事実・ログ根拠に置換してください。 文書情報 ・文書名:インシデント最終報告書(外部公開Web侵入、横展開、ランサム) ・作成日:2026-02-21 ・版数:v1.0(演習想定解) ・作成部署:CSIRT ・承認者:CISO(想定) ・配布範囲:経営層、IT運用、SOC、アプリ運用、リスク管理、法務、広報 ・機密区分:社外秘(演習資料) ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 1. エグゼクティブサマリー(1ページ) ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 1.1 概要(3行) ・何が起きたか:外部公開Webサーバが攻撃を受け、侵害成立後に内部ネットワークへ横展開し、 ファイルサーバ上の共有データの一部が暗号化され、業務停止が発生した。 ・いつ起きたか(初検知、封じ込め、収束):初検知 02:10、 インシデント宣言 02:35、封じ込め(公開停止/遮断/共有停止) 03:20〜03:45、 暗号化停止確認 04:05、復旧開始 05:30、主要業務復旧 16:00(同日)。 ・現時点の結論(確度付き):侵入起点は外部公開Webアプリへの攻撃(高確度)、 侵害端末/アカウントを介した横展開で暗号化に至った(高確度)。 機密情報の外部持ち出しは確認できず(中確度)、 ただし一部ログ欠損があり否定はできない(残存リスクあり)。 1.2 影響(確度を明記) ・業務影響(確定): ファイル共有(部門共有)停止 03:35〜11:00、 一部部門で業務停止(申請処理/資料参照)、 外部公開Web停止 02:40〜10:30。 ・情報影響(推定): 暗号化対象は部門共有領域の一部(確定)、 個人情報を含むファイルの暗号化可能性あり(中)、 外部漏えいは確証なし(中)、 否定できない理由:Egressログの粒度不足/一部ログ欠損(事実)。 ・システム影響(確定): 暗号化対象: ファイルサーバ共有領域(約XX万ファイル中、 約X%が更新/拡張子変更)、 EDR隔離端末:12台、 侵害疑いサーバ:Web 1台、 横展開到達疑いサーバ:3台。 1.3 実施した対処(要点) ・封じ込め: 外部公開Web停止、 Webサーバ隔離(証跡保全後)、 DMZ→内部の例外経路遮断、 疑わしいサービスアカウントのパスワード変更とセッション失効、 ファイル共有停止、 感染端末の隔離。 ・根絶: Webサーバ再構築、 脆弱機能の停止/パッチ適用、 WAF仮想パッチ導入、 特権/サービスアカウント棚卸しとローテーション、 横展開経路の恒久閉塞。 ・復旧: バックアップ健全性確認後に共有領域を段階復旧、 重要共有→部門共有→周辺システムの順に復元、 復旧後に監視強化を維持。 1.4 次の意思決定事項(経営向け) ・追加投資/体制(提案): (1) 外部公開Webの脆弱性管理(定期DAST、SCA、緊急パッチ手順の整備)、 (2) バックアップの不変化/分離(イミュータブル、隔離ネットワーク)、 (3) 特権ID運用強化(PAW/JIT)、 (4) DMZ→内部例外経路の統制(例外申請/棚卸し)。 ・対外対応(判断): 本演習では外部漏えい確証がなく、 対外公表は実施しない想定。 実運用では漏えい確度が「中→高」に上がった時点で、 法務/個情主導で届出/通知要否を再判定する。 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 2. 事実関係(タイムライン) ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 2.1 タイムライン(記載例) ・02:10 WAF/SIEMが外部公開Webへの異常アクセスを検知 (短時間大量リクエスト、Block/Allow混在) → SOC L1がL2へエスカレーション (確度:推定) ・02:25 Webサーバ負荷上昇を監視で確認 → アプリ運用へ連絡(確度:確定) ・02:35 EDRがWebサーバで不審プロセス(nginx→bash→curl)を検知 → CSIRTがインシデント宣言、公開停止判断(確度:確定) ・02:40 外部公開Webを停止(緊急メンテ表示) → Webサーバ再起動禁止、 ログ退避開始(確度:確定) ・02:55 DMZ→内部の例外経路を遮断(NW制御)(確度:確定) ・03:05 SIEM相関でWebサーバ起点のSMB接続急増を検知、 サービスアカウントの異常ログオンを確認(確度:確定) ・03:20 疑わしいサービスアカウントのセッション失効、パスワード変更(確度:確定) ・03:35 ファイルサーバで大量更新/拡張子変更が検知、 ユーザ問い合わせ急増 → 共有停止を決定(確度:確定) ・03:45 ファイル共有を停止、 EDRで感染疑い端末を隔離開始(確度:確定) ・04:05 暗号化の進行停止を確認(更新スパイク収束)(確度:確定) ・05:30 バックアップ健全性確認完了、 復旧計画を確定し復旧開始(確度:確定) ・10:30 外部公開Webを再構築サーバで暫定復旧(確度:確定) ・16:00 主要共有領域の復旧完了、 業務再開(確度:確定) 2.2 初動検知の内容(要約) ・アラート概要: 外部公開Webへのスキャン/Exploit試行と思われるアクセスが増加。 EDRで侵害成立を示唆する実行痕跡を検知。 ・相関分析結果: WAF Allowログの時刻と、 EDRの不審プロセス生成が近接。 その後、 Webサーバ起点で内部SMB接続が急増し、 横展開の兆候を確認。 ・誤検知可能性と否定理由: 単なるスキャンでは説明できない、 Webプロセス起点のOSコマンド実行と外向き通信、 および内部SMB急増が同時に観測されたため、 侵害成立の可能性が高いと判断した。 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 3. 侵害範囲(スコープ)と根拠 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 3.1 侵害が疑われた資産一覧(記載例) ・外部公開Web: www.example.jp(Webサーバ1台) ・内部サーバ: FS-01(ファイルサーバ)、 APP-02(業務アプリ補助)、 MGMT-01(管理系踏み台:到達疑い) ・端末: EDR隔離 12台(うち暗号化挙動 7台) ・アカウント: svc-file(サービスアカウント:不審ログオン)、 adm-ops(特権:グループ追加試行の痕跡) 3.2 侵害の判定根拠(ログ根拠) ・WAF/アクセスログ: 短時間大量アクセス、 特定パラメータへの攻撃文字列、 一部Allow通過。 ・EDR(Webサーバ): nginxプロセスからbash起動、 curl外向き通信、 不審ファイル生成(Webシェル相当の疑い)。 ・AD: 通常と異なる発生元(Webサーバ側)からの認証活動、 サービスアカウントの異常ログオン、 管理者グループ追加試行(成功/失敗混在)。 ・ファイルサーバ: 大量ファイル更新、拡張子変更、アクセス集中。 3.3 影響評価 ・暗号化されたデータ範囲(確定): 部門共有領域の一部。 重要共有領域は共有停止が間に合い被害軽微。 ・復旧対象(確定): 暗号化領域のリストア、 影響端末の再イメージ、 Webサーバ再構築。 ・漏えい可能性(評価基準と結論) 評価基準: (1) 大容量外向き通信の有無、 (2) 機密探索の痕跡(大量閲覧/圧縮)、 (3) C2経由の送信の有無、 (4) DLP/Proxyログの確度。 結論: 漏えいの確証なし(中確度)。 否定不能の根拠: Egress監視の粒度不足、 一部ログ欠損の可能性。 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 4. 原因分析(暫定→確定の流れ) ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 4.1 侵入経路(仮説と根拠) ・候補1:公開Webアプリ脆弱性悪用(高確度) 根拠: WAFでExploitパターン、 EDRでWebプロセス起点のOSコマンド実行、 外向き通信、 不審ファイル生成。 ・候補2:認証情報侵害(中) 根拠: サービスアカウントの不審ログオンが観測されたが、 起点はWeb侵害後の横展開で説明可能。 初期侵入としての根拠は弱い。 4.2 攻撃者の行動(ATT&CK観点:想定記載例) ・Initial Access: T1190 Exploit Public-Facing Application(WAF/EDRで兆候) ・Execution: T1059 Command and Scripting Interpreter(EDRで検知) ・Persistence: T1505.003 Web Shell(相当) (ファイル痕跡あり、確度中) ・Defense Evasion: T1070 Indicator Removal(疑い) (ログ欠損疑いがあるが確証なし) ・Credential Access: T1003 OS Credential Dumping(疑い) (横展開前後の兆候、確度中) ・Lateral Movement: T1021.002 SMB/Windows Admin Shares(SIEMで確定) ・Impact: T1486 Data Encrypted for Impact (ファイルサーバ挙動で確定) T1490 Inhibit System Recovery(未確認) (シャドウコピー削除の確証なし) 4.3 検知できた点、 できなかった点 ・検知できた: 外部公開Webへの異常アクセス、 Webサーバ上の不審実行、 Webサーバ起点のSMB横展開、 暗号化挙動(ファイル更新スパイク)。 ・遅れた: サービスアカウントの異常ログオンの確定までに時間を要した。 ・見逃した可能性: 侵害直後の永続化(Webシェル)の確定は不十分。 ・ログ欠損の有無: 一部期間のアプリログに欠損の可能性(調査継続課題)。 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 5. 対応の詳細(封じ込め、根絶、復旧) ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 5.1 封じ込め(いつ、何を、なぜ) ・実施内容(要約): 外部公開Web停止、 Webサーバ隔離、 DMZ→内部遮断、 疑わしいアカウントのセッション失効とPW変更、 共有停止、 感染端末隔離。 ・意思決定者: CSIRT統括(封じ込め)、 経営層(共有停止の業務影響容認) ・業務影響とトレードオフ: 共有停止は業務影響大だが、 暗号化拡大を止める効果が高く、 復旧コストの爆発を回避できるため実施。 5.2 根絶(攻撃者排除) ・Webサーバ対応: 証跡保全後に再構築。 脆弱機能の停止、 関連パッケージ/アプリのパッチ適用、 WAF仮想パッチ導入。 ・アカウント対応: サービス/特権アカウント棚卸し、 PWローテーション、 不要権限の削除、 ログオン制限。 ・端末対応: 隔離→再イメージ、 復旧後の監視強化。 ・ネットワーク対応: DMZ→内部の例外経路を恒久閉塞、 Egress制御の強化計画を策定。 5.3 復旧 ・復旧優先順位: (1) 重要共有、 (2) 部門共有(被害領域)、 (3) 周辺補助サーバ、 (4) 端末。 ・バックアップ健全性確認: 復旧前にバックアップ時点のマルウェア汚染可能性を点検、 復旧環境でスキャン実施。 ・復旧結果: 主要共有領域を同日復旧、 外部公開Webは再構築により復旧。 ・残存リスク: 侵入直後の永続化の確定不足、 漏えい否定不能、 同種攻撃の再発リスク(WAF/脆弱性管理の強化が必要)。 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 6. コミュニケーション、エスカレーション、対外対応 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 6.1 内部連絡(誰に、いつ、何を) ・SOC→CSIRT: EDRの侵害兆候検知時点で即時エスカレーション、 インシデント宣言の根拠共有。 ・CSIRT→経営: 横展開兆候と暗号化兆候の時点で、 共有停止の判断材料(影響/効果/代替案)を提示。 ・IT/アプリ→関係部門: 外部公開Web停止の周知、 共有停止による業務影響の通知。 6.2 対外対応判断 ・顧客影響: 外部公開Web停止による機会損失が主。 個別顧客への通知は本演習では不要想定。 ・個人情報: 暗号化対象に含まれる可能性があるため、 実運用では漏えい評価を継続し、 確度上昇時に届出/通知を再判定。 ・委託先/契約: SLAや障害報告義務がある場合は個別判断。 ・届出/報告: 本演習では確証なしのため未実施想定。 6.3 公表/問い合わせ対応(想定) ・統一回答(FAQ骨子): 「現在調査中、 サービスの一部停止、 復旧対応中、 安全確保を最優先」 ・誤情報防止の統制: 対外窓口を広報に一本化、 内部向け周知文面を固定。 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 7. 恒久対策(再発防止)と改善計画 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 7.1 技術対策(優先度付き) (優先:高) ・公開Webの脆弱性管理を制度化: 定期DAST/SCA、 緊急パッチ手順、 公開前セキュリティレビュー。 ・WAF運用強化: 仮想パッチ適用プロセス、 Allow/Block混在時の即時エスカレーション基準。 ・DMZ→内部の例外経路廃止: 必要なら中継/認証を厳格化し最小到達へ。 ・特権ID/サービスアカウント強化: 棚卸し、最小権限、ログオン制限、PAW/JIT検討。 (優先:中) ・Egress監視/制御の強化: 外向き通信の可視化、 DLP/Proxyログの粒度改善。 ・バックアップのランサム耐性: 分離、不変化、復旧演習の定期化。 7.2 運用/プロセス改善 ・インシデント宣言基準の明文化、 当直手順の整備(準インシデント→宣言の線引き) ・共有停止など高影響措置の決裁ルート整備 ・証跡保全手順(再起動禁止、スナップショット、ログ退避)を標準化 ・例外経路の申請/棚卸しの定期運用 7.3 統制(ガバナンス) ・例外管理の統制: DMZ→内部などの例外経路は台帳管理、 期限付き承認、定期レビュー ・第三者レビュー: 外部公開Webは年次でペネトレーションテスト、 重大変更時は都度レビュー ・KPI(例): MTTD、 封じ込め開始までの時間、 復旧成功率、 演習指摘の解消率 7.4 改善ロードマップ(記載例) ・即日(〜24h) WAFルール強化、 公開Webの緊急パッチ/機能停止、 特権/サービスアカウントPWローテ、 DMZ→内部例外経路の恒久遮断 ・短期(〜30d) 脆弱性管理の定期運用開始(DAST/SCA)、 ログ収集の欠損対策、 EDR隔離手順の整備 ・中期(〜90d) 特権ID運用(PAW/JIT)導入検討、 バックアップ不変化/分離の導入、 Egress監視強化 ・長期(〜180d) 外部公開WebのSDLC統合(SSDF的統制)、 定期ペンテスト、 例外管理の監査組み込み ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 8. 付録 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 8.1 ログ抜粋一覧(記載例) ・WAFログ(02:05〜02:40) ・Webアクセスログ(02:00〜03:10) ・EDRアラート(02:35) ・AD監査ログ(03:00〜03:30) ・ファイルサーバ監視ログ(03:30〜04:10) 8.2 IOC一覧(演習例) ・外部IP帯: 203.0.113.0/24(例示) ・疑わしいドメイン: cdn-update-example[.]com(例示) ・ハッシュ: (演習では省略) 8.3 意思決定記録(要約) ・02:35 インシデント宣言、 公開停止判断(CSIRT) ・02:55 DMZ→内部遮断(CSIRT/IT運用) ・03:35 共有停止判断(CSIRT、 経営層が業務影響容認) 8.4 MITRE ATT&CK対応表(抜粋) ・T1190: 検知:WAF/EDR(部分) 改善:仮想パッチ、 DAST、 緊急パッチ手順 ・T1059: 検知:EDR(あり) 改善:アラート時隔離手順、 サーバ強化 ・T1021.002: 検知:SIEM相関(あり) 改善:DMZ→内部最小化、 SMB制御 ・T1486: 検知:ファイルサーバ監視/EDR(あり) 改善:共有停止手順、 バックアップ不変化、 復旧演習
別紙:暫定報告(初動〜数時間向け)想定解
別紙:暫定報告(初動〜数時間向け)想定解(記載例) 1. 事象概要 外部公開Webへの異常アクセス後、 EDRで侵害兆候を検知。 内部への横展開兆候があり、 ファイル共有で暗号化挙動が発生。 2. 現時点の確度 侵入成立:高、 横展開:高、 暗号化:確定、 漏えい:不明(中)。 3. 影響 外部公開Web停止、 ファイル共有停止、 一部部門で業務停止。 4. 実施済の封じ込め 公開停止、 DMZ→内部遮断、 疑わしいアカウントのセッション失効、 共有停止、 感染端末隔離。 5. 直近の計画(次の60分) 侵害範囲確定(端末/サーバ/アカウント)、 復旧計画確定(優先順位/バックアップ健全性)、 追加止血(セグメント遮断の要否)、 漏えい評価(Egress/Proxy確認)。 6. 経営判断が必要な事項 共有停止の継続可否、 復旧優先順位、 対外説明方針(漏えい確度上昇時の条件)。 7. 連絡状況 CSIRT招集済、 IT運用/アプリ運用連携中、 経営層へ第一報済。
まとめ
このシナリオは、技術論だけでなく、事業影響とトレードオフを伴う判断を訓練する設計です。 特に、(1) 早い宣言、(2) 止血線の明確化、(3) 復旧優先順位と説明責任の整理、の3点を 短時間で回せるかが実戦力の差になります。12